Publicado 14/04/2020 13:19:29 +02:00CET

Portaltic.-Tipos de malware que infectan los teléfonos móviles a través de aplicaciones que utilizan la Covid-19 como gancho

Tipos de malware que infectan los teléfonos móviles a través de aplicaciones que
Tipos de malware que infectan los teléfonos móviles a través de aplicaciones que - Check Point

MADRID, 14 Abr. (Portaltic/EP) -

Debido a la situación actual en torno a la Covid-19, el teléfono móvil es uno de los dispositivos que más riesgos entrañan para la salud, no sólo por estar en contacto físico con él de forma permanente, sino también porque puede suponer una amenaza para la privacidad de los datos de los usuarios debido a programas maliciosos como los troyanos bancarios, los marcadores 'premium' o los adware' móviles.

Los investigadores de Check Point han descubierto 16 aplicaciones que aparentaban ser de confianza, pero que en realidad contenían una serie de programas maliciosos destinados a robar información sensible de los usuarios o generar ingresos fraudulentos a partir de servicios de pago, como informa la compañía en un comunicado.

Los expertos aclaran que ninguna de las 16 aplicaciones descubiertas se encontraba disponible en alguna tienda oficial, sino que todas provenían de nuevos dominios relacionados con la Covid-19 que fueron específicamente diseñados para engañar a los usuarios ofreciendo ayuda e información sobre el virus.

En las últimas semanas, la compañía de ciberseguridad ha detectado más de 30.000 dominios relacionados con el nuevo coronavirus, "muchos de los cuáles son maliciosos", apunta el director técnico de Check Point para España y Portugal, Eusebio Nieva, y esto se debe a que "los cibercriminales son expertos en sacar provecho de los temas que copan la actualidad informativa para camuflar sus ataques bajo esta temática", añade.

En este contexto, los troyanos bancarios son uno de los tipos de 'malware' móvil más empleados por los cibercriminales, como señalan desde la compañía. Esta amenaza se presenta generalmente como un programa legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él.

Los expertos de Check Point detectaron que algunas 'apps' estaban infectadas con Cerberus, un troyano que permite registrar todas las pulsaciones de teclas (credenciales incluidas), robar datos del autenticación en Google y cualquier SMS recibido (los de factor de doble autenticación incluidos), y controlar el dispositivo en remoto a través de TeamViewer.

Los troyanos de acceso remoto son otro tipo de virus informático que, este caso, permite a los cibercriminales obtener y realizar un control y seguimiento completo de un dispositivo móvil en el que se ha instalado. Por lo general, señalan desde Check Point, este tipo de amenazas se instalan en un dispositivo con el fin de robar datos o para actividades de vigilancia.

Otro de los tipos de 'malware' más utilizados con los marcadores 'premium'. Se trata de aplicaciones maliciosas para dispositivos móviles que suscriben a la víctima a servicios de pago sin que esta lo sepa. En los últimos tiempos se ha detectado una nueva familia de marcadores que utilizan la temática de la Covid-19 como gancho que permite infectar un teléfono y realizar llamadas a otros número para suscribirse a distintos servicios.

Las vulnerabilidades existentes en dispositivos y aplicaciones son un punto débil, y herramientas de validación de explotación y vulnerabilidades como Metasploit (presente en varias aplicaciones descubiertas por Check Point) permiten a cualquier persona que tenga conocimientos básicos de informática y el entorno adecuado elaborar programas sofisticados para realizar cualquier tipo de actividad maliciosa.

El 'adware' móvil es otro tipo de programa malicioso tiene como objetivo mostrar anuncios no deseados en la pantalla del teléfono. Uno de los más conocidos es Hiddad, que ha sido detectado en aplicaciones que ofrecían información sobre la Covid-19 destinadas a hablantes de árabe. Cuando se ejecuta, el 'malware' esconde su icono para evitar que pueda ser eliminado, al mismo tiempo que comienza a distribuir anuncios en la pantalla, independientemente de si el usuario está dentro de la aplicación o no.