¿Cómo funciona el malware dirigido a dispositivos móviles?

Reproducir
Técnicas de malware en Android
Técnicas avanzadas de ofuscación en malware móvil

Cómo funciona el malware en dispositivos móviles: Un análisis centrado en Android

Los dispositivos móviles son un blanco atractivo para los cibercriminales debido a la cantidad de información sensible que manejan. Este artículo explora cómo opera el malware en móviles, con un enfoque en Android, desde los métodos de distribución hasta las técnicas avanzadas para evadir detección.

Con el auge del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados controlados por aplicaciones móviles, la seguridad de los smartphones es más crucial que nunca. Proteger estos dispositivos también implica salvaguardar los equipos conectados a ellos, como se detalla en este análisis sobre IoT.

Android: El sistema operativo más vulnerable

Android domina el mercado móvil con una cuota significativa, lo que lo convierte en el principal objetivo de los cibercriminales. La fragmentación del sistema, con múltiples versiones activas, agrava el problema: muchas dispositivos ejecutan versiones obsoletas, como se observa en estadísticas de distribución de Android. Esta diversidad dificulta la implementación de actualizaciones de seguridad, dejando vulnerables a millones de usuarios.

De hecho, los códigos maliciosos para Android representan la gran mayoría del malware móvil, según reportes de ciberseguridad. Sin embargo, los dispositivos móviles no son blancos fáciles. Su arquitectura segura, tiendas oficiales y redes móviles más protegidas presentan obstáculos para los atacantes.

Ciclo de vida del malware en Android

El ciclo de un ataque de malware en Android incluye varias etapas: propagación, instalación, ejecución y comunicación con servidores de control (C&C). A continuación, analizamos cada una.

1. Propagación del malware

El primer paso es lograr que el código malicioso llegue al dispositivo de la víctima. Los atacantes emplean diversas estrategias:

Explotación de vulnerabilidades

Los cibercriminales aprovechan fallos en el hardware, firmware, sistema operativo o aplicaciones. Ejemplos históricos incluyen QuadRooter, que afectó a millones de dispositivos con procesadores Qualcomm, y Stagefright, una vulnerabilidad en librerías multimedia. Incluso aplicaciones populares como WhatsApp han sido blanco, con fallos que permitían instalar spyware mediante archivos maliciosos.

Aplicaciones maliciosas en tiendas oficiales

Las tiendas oficiales, como Google Play, no son inmunes al malware. En 2017, Google eliminó 700,000 aplicaciones maliciosas, y estudios muestran que algunas permanecen en la tienda durante semanas antes de ser detectadas. Los atacantes usan técnicas avanzadas como ofuscación de código, bombas de tiempo y carga dinámica para evadir los filtros.

Tiendas de terceros y descargas no oficiales

Las aplicaciones descargadas fuera de tiendas oficiales representan un riesgo significativo. Casos como Fortnite, que no se distribuyó en Google Play, incentivaron descargas desde sitios de dudosa reputación, aumentando la exposición al malware como Agent Smith.

Tiendas de terceros para descargar apps
Sitios de terceros que distribuyen aplicaciones como Fortnite, un vector común para malware

Campañas de ingeniería social

Las redes sociales son un canal habitual para distribuir malware mediante técnicas de ingeniería social. Ejemplos incluyen estafas que prometen cambiar el color de WhatsApp o cupones falsos que incitan a descargar aplicaciones maliciosas.

Campañas de ingeniería social en WhatsApp
Ejemplo de campañas de ingeniería social distribuidas a través de WhatsApp

2. Instalación del malware

Una vez en el dispositivo, el malware debe sortear las defensas del sistema operativo. Android utiliza una arquitectura de sandboxing que limita el daño de aplicaciones maliciosas, pero los atacantes emplean técnicas avanzadas para obtener permisos y persistencia.

Técnicas de antianálisis

El malware sofisticado incluye mecanismos de antianálisis para evitar ser detectado en entornos de prueba, como emuladores. Estas técnicas verifican atributos del dispositivo, como la estructura de archivos o la conectividad móvil, para confirmar que se ejecuta en un equipo real.

Métodos anti-emulación en malware
Métodos de anti-emulación utilizados por malware para evadir detección

Obtención de permisos

El malware solicita permisos del usuario mediante engaños, como hacerse pasar por aplicaciones legítimas. Permisos comunes incluyen acceso de administrador, instalación desde fuentes desconocidas o servicios de accesibilidad, que permiten monitorear otras aplicaciones.

Escalamiento de privilegios

Para obtener control total, algunos códigos maliciosos incluyen exploits que permiten rootear el dispositivo, accediendo al sistema de archivos y evadiendo restricciones.

Exploits para escalar privilegios
Aplicación maliciosa con exploits para obtener privilegios de administrador

Persistencia en el dispositivo

Para permanecer en el sistema, el malware emplea tácticas como:

  • Hacerse pasar por aplicaciones del sistema (por ejemplo, “Ajustes”).
  • Bloquear la desinstalación mediante permisos de administrador.
  • Usar bombas de tiempo para retrasar la ejecución maliciosa.
  • Ocultar el ícono de la aplicación o mostrar mensajes falsos de error.

3. Ejecución y comunicación

Una vez instalado, el malware ejecuta su payload, que puede incluir troyanos bancarios, ransomware, spyware o criptomineros. La comunicación con servidores de comando y control (C&C) es clave para enviar datos robados o recibir instrucciones.

Notificación de infección

Tras infectar un dispositivo, el malware envía información como el modelo, IMEI, versión de Android y aplicaciones instaladas al servidor C&C, como se muestra en la siguiente imagen.

Datos enviados por malware
Ejemplo de datos enviados al servidor C&C tras una infección

Canales de comunicación avanzados

Los atacantes usan canales como SMS, redes sociales o la red Tor para comunicarse con el malware. Un caso notable es Twitoor, una botnet que utilizaba cuentas de Twitter para enviar comandos.

Cuentas maliciosas en Twitter
Cuentas fraudulentas en Twitter distribuyendo comandos para la botnet Twitoor

Propagación y robo de datos

El malware puede propagarse enviando mensajes a los contactos del usuario o recolectar datos sensibles, como credenciales bancarias o información personal, que se envían al servidor C&C, a menudo cifrados para evitar detección.

Más allá del malware: Otros riesgos móviles

La seguridad móvil no se limita al malware. Otros riesgos incluyen:

  • Vulnerabilidades: Fallos en el sistema o aplicaciones.
  • Errores humanos: Configuraciones inseguras o ingeniería social.
  • Redes: Hotspots fraudulentos o interceptación de datos.
  • Servicios en la nube: Fugas de datos o cryptojacking.

Con muchos usuarios sin soluciones de seguridad móvil, adoptar medidas como aplicaciones antivirus, actualizaciones regulares y cautela al descargar apps es fundamental.

Denise Giusto Bilić

Fuente: WeLiveSecurity

Comparte este artículo:

error:
1
Escanea el código