Los 4 grupos de atacantes que van detrás de tu móvil
Smartphones y tabletas pueden ser infectados por desarrolladores de software malicioso que van más allá de los cibercriminales “comunes” que trabajan con “malware ordinario”.
Los ataques de malware contra smartphones y tabletas son una preocupación para los particulares pero también para las empresas, en un momento en el que la oficina móvil es posible.
Según advierte Check Point, en 2017 “todas las empresas del mundo sufrieron al menos un ataque de malware móvil”.
Pero, ¿quién está detrás? Existen cuatro grupos distintos de atacantes que se sirven del malware móvil para diferentes objetivos. El grupo más sofisticado de ellos es el que se compone de desarrolladores al servicio de algún país y que crean malware para el reconocimiento de otras amenazas. En segundo lugar se encuentran quienes desarrollan malware capaz de espiar a empresas y gobiernos. A continuación, los que emplean spyware para la monitorización de dispositivos personales disfrazado como herramienta para el control parental. Y, por último, “los ciberdelincuentes ‘comunes’ que desarrollan ‘malware ordinario’, buscando hacer dinero de forma ilegal”.
Aquí cabe señalar que mientras hay malware que se ejecuta con discreción para evitar ser detectado, otras tipologías sí anuncian la infección.
En cualquier caso estos cuatro bloques de atacantes no son excluyentes y pueden compartir tácticas, tecnologías y código.
Los motivos que llevan a todos ellos a atacar estos dispositivos tienen que ver con el hecho de que hay 2.100 millones de usuarios de móviles en el mundo, de los que una cuarta parte posee más de un terminal. Esto es un aliciente para los atacantes, porque apunta a un ecosistema de grandes dimensiones. A esto hay que sumar el hecho de que smartphones y tabletas suelen ser más fáciles de infectar que otros equipos informáticos como los ordenadores por no contar siempre con software de protección ni con los parches necesarios.
Aunque eso no es todo. “Un número de teléfono no se considera información altamente confidencial, lo que permite a los grupos de espionaje rastrearlo fácilmente”, indica Check Point. Esto propiciaría “operaciones de recopilación de inteligencia increíblemente eficientes”.
Además, “un dispositivo móvil infectado tiene el potencial de causar mucho más daño que un PC”, concluye esta compañía de seguridad, que dice que, “por ejemplo, un troyano bancario puede utilizar su acceso a las llamadas entrantes y los mensajes SMS para eludir las soluciones de seguridad de autenticación de dos factores”. Otra ayuda vendría de la combinación de cámara, micrófono y GPS para labores de espionaje.