Conecta con nosotros

Noticias

Las amenazas que desafían a nuestros dispositivos

Publicado el

smartphone

Detectar cuáles son las tendencias en el malware que afecta a los dispositivos que empleamos en nuestro día a día es, sin duda, un elemento fundamental de cara a nuestra protección. Y es que, solo si sabemos por dónde nos puede venir el golpe, estaremos plenamente preparados para defendernos del mismo.

Intel Security acaba de publicar un completo e interesante informe en el que se centra, precisamente, en las tendencias. Es decir, en las amenazas que han proliferado recientemente y, por lo tanto, de las que debemos estar puntualmente informados para protegernos ante ellas.

La más destacable, sin duda, es la relacionada con apps para dispositivos que, al establecer conexiones entre sí, pueden llevar a cabo actividades maliciosas que comprometerán la seguridad del usuario del smartphone o tablet cuya seguridad se ha visto atacada.

¿En qué consiste esta amenaza? Según el estudio de Intel Security, y aunque los sistemas operativos para dispositivos cuentan con medidas de seguridad que pretenden evitar este riesgo (especialmente iOS, de Apple, que ejecuta cada app en un entorno aislado del resto, en un espacio denominado sandbox), hay algunas excepciones al respecto.

Estas se producen en apps que, para mejorar sus funciones, sí que se pueden conectar unas a otras. Y el problema viene dado por más de 5.000 versiones de 21 aplicaciones que cuentan con dichos privilegios. Dichas versiones de las apps, que no son las más actuales, tienen determinados agujeros de seguridad que, combinados entre sí, se traducen en amenazas para el usuario. Estos son los tres esquemas de ataques detectados por McAfee Labs:ç

– Amenazas a la información: El volumen de información «sensible» que guardamos en nuestros dispositivos se acerca, cada día más, al que almacenamos en nuestros ordenadores. Y una app que tenga acceso a la misma, y que por algún agujero de seguridad permita que otra se conecte a ella y pueda acceder a dichos datos, es una amenaza de primer orden.

– Amenazas financieras: Apps de banca on-line, de operaciones financieras… Gestionar el dinero y las finanzas es una de las grandes comodidades que nos aportan los dispositivos. Sin embargo, el cocktail de apps con «puerta trasera» y una segunda que acceda a la misma puede ser empleado para analizar todos nuestros movimientos o para realizar operaciones sin nuestro consentimiento.

– Mal uso de un servicio: Los sistemas operativos, para llevar a cabo muchas de sus operaciones, mantienen en funcionamiento constante unos elementos llamados servicios y que, como su propio nombre indica, dan un determinado servicio al resto de app, así como al usuario. Si una aplicación permite controlar uno de estos servicios, podrá emplearlo para llevar a cabo acciones maliciosas sin que el usuario sea consciente de ello.

La buena noticia es que, por norma general, el problema se soluciona manteniendo constantemente actualizadas las apps instaladas en los dispositivos y, por supuesto, instalando solo software con un origen de confianza. Aun así puede darse el caso de que exista algún problema de seguridad en una app «reciente y segura», pero lo más probable es que su desarrollador lo detecte en un plazo corto de tiempo y que publique una actualización de la misma que elimine el problema.

Y, dado que hablamos de ataques en los que es necesario combinar dos apps, el margen para que los ciberdelincuentes logren detectar una combinación adecuada para sus aviesas intenciones disminuye de manera más que sustancial.

Otra amenaza de seguridad, en este caso no nueva pero sí llamativa, es la vuelta a la palestra del troyano W32/Pinkslipbot (AKA Qakbot y Qbot). Aparecido en 2007, este patógeno consiguió llamar la atención de muchos por su capacidad para robar datos bancarios, contraseñas de correo electrónico y certificados digitales de usuario. Una amenaza de primer orden.

Y ha reaparecido a finales de 2015, pero en esta ocasión con múltiples mejoras, especialmente centradas en su capacidad de ocultarse para evitar ser detectado en el sistema empleado para transmitir los datos robados a los ciberdelincuentes e, incluso, en un completo sistema de actualización que permite al patógeno estar siempre «a la última».

Esto, claro, se traduce en una mayor dificultad por parte del software y las soluciones de seguridad, para detectar su presencia y evitar sus acciones. Así, los laboratorios de Intel Security mantienen Pinkslipbot en observación, con el fin de valorar sus actualizaciones y responder, en tiempo real, a las mismas.

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Lo más leído