Noticias
Diez años de malware en movilidad
Inmersos en plena era de la movilidad, los dispositivos estrella como smartphones y tablets se cuentan por decenas de millones, en una explosión de ventas que va a continuar a lo largo de la década.
Su extensión masiva no ha pasado desapercibida por los creadores de malware y actualmente, una auténtica epidemia recorre las plataformas móviles con especial incidencia en el líder del sector, Android que solo en 2013 recogió 1,2 millones de programas maliciosos y 650.000 elementos únicos de malware.
Sin embargo, el malware para móvil no es nuevo y desde Sophos Iberia nos recuerdan que se cumplen diez años de la llegada del primer virus para móvil «Caribe» que afectó al Symbian de Nokia que por entonces dominaba el mercado.
La firma de seguridad ha querido señalar los desarrollos maliciosos más importantes de este periodo, con las diez piezas de malware más relevantes que te ofrecemos:
2004: Cabir
Cabir, también conocido domo Caribe, fue el primer gusano que afectó a un dispositivo móvil, en concreto, al sistema operativo Symbian. Se trataba más de una curiosidad que de un virus peligroso. Utilizaba Bluetooth para propagarse a otros dispositivos.
El año anterior ya se habían detectado técnicas de Bluejacking, a través de las cuales se podía mandar mensajes no solicitados a cualquier dispositivo que se encontrara a su alcance a través de Bluetooth. Por ello, uno de los primeros consejos de seguridad que se lanzaron fue el de apagar el Bluetooth cuando no se necesite, haciendo el dispositivo “invisible” para el resto. Los móviles “invisibles” eran inmunes a Cabir.
2005: Drever
Drever fue el primer falso antivirus para móviles. Esta aplicación fraudulenta se hacía pasar por un antivirus de la empresa rusa Dr Web. Para evitar ser descubierto, borraba cualquier otro antivirus que tuviera instalado.
2006: Xrove
Afortunadamene, Xrove sólo se trataba de una prueba de un virus que podía saltar de un PC con Windows a un móvil con Windows Mobile.
La idea de infectar un móvil desde un PC fue retomada ese mismo año 2006 con el APK Downloader Trojan para Android. A pesar de haber sido escrito para demostrar que se podía hacer, su autor no se pudo resistir a incluir una carga maliciosa ya que intentaba borrar todos los documentos de la carpeta “Mis documentos”.
2007: FlexSpy
FlexSpy era un software que podía ser comprado por cualquier usuario. De hecho, la empresa que lo creó todavía está funcionando, promocionando online sus productos como “Espía teléfonos móviles y tabletas”, animando a coger a los “tramposos” y a “monitorizar a los empleados”.
La versión de Symbian de FlexSpy se hizo famosa por ser el primer spyware que usaba una llamada entrante desde un número predefinido como señal para comenzar el espionaje.
2008: Meiti
Meiti era un virus que robaba datos disfrazado como un pack de juegos en Windows Mobile. Añadía algunos juegos pero un con un extra inesperado: un gusano diseñado para robar información confidencial del terminal.
2009: Ikee
Ikee es el primer malware diseñado para los dispositivos de Apple, y hasta la fecha el único que se está explotando activamente. Los síntomas de la infección se detectan a primera vista, ya que cuando se infecta el dispositivo, se cambia el fondo del escritorio por una foto de la estrella del pop de los 80 Rick Astley.
Ikee fue creado por entretenimiento por un joven australiano. Naked Security lo identificó en Wollongong, New South Wales, por pistas en el código. El virus solo afectaba a dispositivos con jailbreak, en los que se desbloquea todas las herramientas de seguridad de Apple.
2010: Android Wallpapers
Estas aplicaciones de Android no son estrictamente malware. En la conferencia BlackHat de 2010 en Las Vegas, investigadores avisaron que muchos fondos de pantalla que habían sido descargados por más de un millón de usuarios, eran muy similares al malware.
Una vez instalados, la aplicación recogía numerosa información del dispositivo, que incluía el número de serie de la tarjeta SIM y el número de teléfono entre otras, y lo enviaba a China. Muchos fabricantes recientemente han tenido problemas por prácticas de este tipo.
2011: DroidDream
A principios de 2011, una avalancha de aplicaciones maliciosas inundó Play Store. Se disfrazaban de juegos inofensivos, pero introducían un Troyano en el dispositivo que, además de enviar información confidencial a sus creadores, instalaba una serie de exploits que preparaban el teléfono para ser atacado en el futuro.
Google tomó cartas en el asunto y sacó una aplicación llamada Android Market Security Tool, la cual le permitía prohibir aplicaciones aunque el usuario ya las hubiera descargado.
2012: KongFu
Los juegos que contenían malware continuaron en 2012. Los creadores de malware se aprovecharon de la popularidad de Angry Birds, sacando una versión que funcionaba perfectamente pero con la que los ciberdelincuentes tenían acceso completo al dispositivo infectado, pudiendo instalar con posterioridad cualquier malware que quisieran.
Con idea de hacer menos obvio el código malicioso, disfrazaban un fichero en otro de un formato totalmente distinto. KonFu escondía dos programas ejecutables dentro de un fichero de imagen.
2013: MasterKey
2013 no fue un buen año para los informáticos de Google, a quienes se les escaparon varias vulnerabilidades en la forma de verificar el código de Android, por lo que aplicaciones maliciosas se podían hacer pasar por aplicaciones verificadas de fabricantes prestigiosos. Estas vulnerabilidades fueron llamadas acertadamente Masterkey, o llave maestra.
2014 – Koler
El ejemplo más reciente en la historia del malware para dispositivos móviles es Koler. Es un tipo de ransomware y se podría definir como la versión para Android del “virus de la Policía”. Este malware, como su hermano mayor, bloquea el smartphone y pide el pago de una “multa” de 300 dólares para poder seguir usándolo.