11 ejemplos de cómo ha evolucionado el malware en los dispositivos móviles

De acuerdo con Sophos Iberia, el número de amenazas se ha multiplicado de forma exponencial. En estos 10 años, sólo en Android se han descubierto más de 650.000 elementos únicos. Una cifra que da idea de la magnitud del peligro.

Para conmemorar estos diez años, esta firma de seguridad ha publicado un listado de los ejemplares más importantes que se han descubierto en la última década. Para ello, han escogido once ejemplos de cuatro plataformas diferentes. Son, por orden cronológico, estos:

2004: Cabir. También conocido domo Caribe, fue el primer gusano que afectó a un dispositivo móvil, en concreto, al sistema operativo Symbian. Utilizaba Bluetooth para propagarse a otros dispositivos, aunque no era un virus peligroso.

2005: Drever. Fue el primer falso antivirus para móviles. Se hacía pasar por un antivirus de la empresa rusa Dr Web y, para evitar ser descubierto, borraba cualquier otro antivirus que tuviera instalado.

2006: Xrove. Se trataba de una prueba de un virus que podía saltar de un PC con Windows a un móvil con Windows Mobile. Esta misma idea fue retomada con el APK Downloader Trojan para Android.

2007: FlexSpy. Este software podía ser comprado por cualquier usuario. La empresa que lo creó todavía sigue promocionando sus productos como “Espía teléfonos móviles y tabletas”, animando a coger a los “tramposos” y a “monitorizar a los empleados”.
La versión de Symbian de FlexSpy se hizo famosa por ser el primer spyware que usaba una llamada entrante desde un número predefinido como señal para comenzar el espionaje. La empresa considera que los aspectos legales del uso de este software son un problema de los propietarios.

2008: Meiti. Destinado a terminales Windows Mobile, era un virus que robaba datos disfrazado como un pack de juegos. Añadía algunos juegos pero con un extra inesperado: un gusano diseñado para robar información confidencial del terminal.

2009: Ikee. Primer malware diseñado para los dispositivos de Apple, y hasta la fecha el único que se está explotando activamente. Cuando se infecta el dispositivo (al que se ha tenido que realizar previamente un jailbreak), se cambia el fondo del escritorio por una foto de la estrella del pop de los 80 Rick Astley.

2010: Android Wallpapers. Aunque no son estrictamente malware, una vez instalados estos fondos de pantalla (fueron descargados por más de un millón de usuarios), la aplicación recogía numerosa información del dispositivo, que incluía el número de serie de la tarjeta SIM y el número de teléfono, y lo enviaba a China.

2011: DroidDream. Ese año una avalancha de aplicaciones maliciosas inundó Play Store. Se disfrazaban de juegos inofensivos, pero introducían un troyano en el dispositivo que, además de enviar información confidencial a sus creadores, instalaba una serie de exploits que preparaban el teléfono para ser atacado en el futuro. Google contratacó con la aplicación Android Market Security Tool, que permitía prohibir aplicaciones aunque el usuario ya las hubiera descargado.

2012: KongFu. Aprovechando la popularidad de Angry Birds, los ciberdelincuentes sacaron una versión que funcionaba perfectamente pero con la tenían acceso completo al dispositivo infectado, pudiendo instalar con posterioridad cualquier malware que quisieran. Para hacer menos obvio el código malicioso, disfrazaban un fichero en otro de un formato totalmente distinto. De este modo, KonFu escondía dos programas ejecutables dentro de un fichero de imagen.

2013: MasterKey. El año pasado se les escaparon varias vulnerabilidades a los informáticos de Google en la forma de verificar el código de Android, por lo que aplicaciones maliciosas se podían hacer pasar por aplicaciones verificadas de fabricantes prestigiosos. Estas vulnerabilidades fueron llamadas Masterkey, o llave maestra.

2014: Koler. Es el ejemplo más reciente en la historia del malware. Se trata de un tipo de ransomware y se podría definir como la versión para Android del “virus de la Policía”. Y es que bloquea el smartphone y pide el pago de una “multa” de 300$ para poder seguir usándolo.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La formación en inteligencia artificial es esencial para 7 de cada 10 trabajadores

Randstad Research detecta la necesidad de expertos en el desarrollo, la supervisión y la adaptación…

6 horas ago

El 79 % de la huella de carbono de un portátil se genera durante su fabricación

Atos calcula que, en las grandes organizaciones, 3 de cada 4 ordenadores portátiles pueden ser…

7 horas ago

Volvo Cars aprovechará 3DEXPERIENCE para el desarrollo de vehículos

Sus ingenieros utilizarán la tecnología de Dassault Systèmes para la gestión de incidencias, la reutilización…

8 horas ago

NetApp y Red Hat facilitarán el desarrollo y la gestión de aplicaciones en entornos virtuales

Esta alianza pasa por la unión de la infraestructura de datos inteligente de NetApp y…

9 horas ago

Finetwork proyecta un crecimiento del 24 % en ingresos netos para 2024

Deberían rondar los 157 millones de euros, según sus cálculos, con 6 millones de EBITDA.

9 horas ago

Riverbed impulsa la resiliencia operativa con la aceleración y la observabilidad integradas

La plataforma de Riverbed es capaz de recolectar los datos que pasan por las redes…

9 horas ago