Millones de usuarios de Android se han visto afectados recientemente por un malware que se hace pasar por un juego de cartas llamado Durak, una prueba de coeficiente intelectual y una aplicación de historial.
El descubrimiento fue realizado por el investigador de seguridad de Avast, Voltear Chytry.
El malware contiene anuncios falsos que aparecen cada vez que un usuario desprevenido desbloquea su dispositivo. Los anuncios advierten a los usuarios sobre problemas falsos, lo que sugiere que el dispositivo está desactualizado, contiene pornografía o incluso se ha visto comprometido. Luego se alienta a las víctimas a tomar más medidas, exponiéndose a un riesgo aún mayor. Entonces, ¿cómo llegaron estas aplicaciones maliciosas a la tienda Google Play en primer lugar?
El vicepresidente de productos de Zimperium, Patrick Murray, compartió sus ideas con TechNewsPalabra el dia de ayer. Si bien el equipo de Zimperium Security Labs aún no evaluó el malware en cuestión, sospechamos que Google Play no encontró el malware durante el proceso de escaneo de su aplicación, ya que se basan principalmente en el análisis de código estático y la aplicación en cuestión puede haber usado una «bomba de tiempo». ” método de esperar un período de tiempo antes de descargar y ejecutar el malware. Esta es una vulnerabilidad central cuando se trata de aplicaciones. Todas las aplicaciones tienen un componente del lado del servidor con el que se comunica regularmente mucho después de que la aplicación haya sido «bendecida» por los curadores de la tienda de aplicaciones (en este caso, Google y Avast). Después de recibir un buen estado de salud de la tienda de aplicaciones, la aplicación se activa y recibe nuevas instrucciones maliciosas de un servidor de terceros y entrega la carga útil al dispositivo. Esta es la razón por la que no puede depender de la inspección de «punto en el tiempo» para protegerlo de aplicaciones móviles maliciosas. Y esta es también la razón por la cual las empresas deben considerar agregar protección contra atacantes maliciosos como parte de su estrategia BYOD.
Con el aumento de los programas BYOD, este tipo de amenazas representan un riesgo cada vez mayor para los empleados que utilizan los mismos dispositivos para trabajar y jugar. El malware descargado en el lado personal del dispositivo puede comprometer fácilmente la red empresarial al robar las credenciales corporativas o simplemente traer el dispositivo comprometido nuevamente a la red. Una vez que un dispositivo ha sido comprometido y se ha producido una elevación de privilegios, el atacante básicamente tiene el control completo del dispositivo y es libre de recolectar información tanto personal como corporativa a través de una variedad de medios.
Las empresas deben pensar en ampliar sus iniciativas BYOD para ir más allá de la simple gestión de dispositivos y emplear soluciones en el dispositivo que eviten este tipo de ciberataques, para que este tipo de malware no acabe robando valiosos datos corporativos. Una de estas formas es emplear soluciones que monitorean continuamente las amenazas en el dispositivo para que el malware sea detectado cada vez que se entrega, incluso si intenta «mentir y esperar» durante un período de tiempo antes de la detonación.
Este es solo otro ejemplo de cómo las soluciones basadas en firmas estáticas o reputación de aplicaciones no están equipadas para manejar las amenazas móviles avanzadas de la actualidad. Necesita una solución que pueda detectar amenazas desconocidas ejecutándose continuamente en el dispositivo en lugar de una simple verificación de una lista negra de aplicaciones maliciosas conocidas.