Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles

http://bit.ly/1e3iCuh

 

Actualizaciones atrasadas de software permiten a cibercriminales aprovechar vulnerabilidades de aplicaciones móviles; el Troyano pinkslipbot regresa con nuevas capacidades

 

SANTA CLARA, Calif., jueves, 16 de junio de 2016 – Intel Security dio a conocer hoy su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado dicho comportamiento a lo largo de más de 5,056 versiones de 21 aplicaciones diseñadas para proporcionar servicios útiles al usuario como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, el que los usuarios no descarguen periódicamente las actualizaciones básicas para estas 21 aplicaciones móviles, aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.

 

Ampliamente considerada como una amenaza teórica por muchos años, la colusión de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Estos sistemas operativos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante granular. Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.

 

McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:

 

  • Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
  • Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
  • Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.

 

La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software. Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos.

 

“La mejora en la detección promueve mayores esfuerzos para engañar”, señaló Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. «No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión».

 

El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil. El informe sugiere diversos abordajes para minimizar la colusión de aplicaciones móviles, incluyendo: la descarga de fuentes confiables, evitar aplicaciones con publicidad incorporada y lo que es más importante, mantener siempre el sistema operativo y el software de las aplicaciones actualizados.

 

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Blog de recomendaciones de seguridad para consumidores.

 

El informe de este trimestre también documenta el regreso del Troyano W32/Pinkslipbot (también conocido como Qakbot, Akbot, QBot). Este Troyano de puerta trasera con capacidades tipo gusano se lanzó inicialmente en 2007 y rápidamente ganó la reputación de ser una familia de malware muy perjudicial y de alto impacto, capaz de robar tarjetas bancarias, contraseñas de correo electrónico y certificados digitales. El malware Pinkslipbot resurgió a finales de 2015 con características mejoradas como capacidades anti-análisis y cifrado multi-capas con la finalidad de frustrar los esfuerzos de los investigadores de malware para analizar y realizar ingeniería inversa en él. El informe también proporciona detalles sobre la auto-actualización y el mecanismo de exfiltración del Troyano así como el esfuerzo de McAfee Labs por monitorear las infecciones de Pinkslipbot y el robo de tarjetas en tiempo real.

 

Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.

 

Estadísticas de Amenazas del 1er Trimestre de 2016

 

  • Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
  • Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
  • Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de «hacerse rico rápido» y suministros farmacéuticos «piratas». Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.

 

Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulte el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.

 

Para obtener orientación de cómo las organizaciones pueden proteger mejor sus empresas de las amenazas detalladas en el informe de este trimestre, visite el Blog para empresas.

 

 

Acerca de McAfee Labs

McAfee Labs es la división de investigación de amenazas de Intel Security en Intel Corporation y es una de las principales fuentes del mundo sobre investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de  investigadores de McAfee Labs recolecta datos de amenazas de millones de sensores a lo largo de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente realiza análisis inter-vectoriales de correlación de amenazas y entrega inteligencia de amenazas en tiempo real estrechamente integrado con el usuario final de McAfee, así como contenido y productos de seguridad de red a través de sus servicios McAfee Global Threat Intelligence basados en la nube. McAfee Labs también desarrolla tecnologías centrales de detección de amenazas —como elaboración de perfiles de aplicaciones, así como gestión de graylist— que se incorporan en el más amplio portafolio de productos de seguridad de la industria.

 

Acerca de Intel Security

McAfee Labs ahora forma parte de Intel Security. Con su estrategia de Seguridad Conectada, abordaje innovador hacia la seguridad del hardware mejorada, y su McAfee Global Threat Intelligence único, Intel Security se enfoca intensamente en desarrollar soluciones y servicios de seguridad proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal en todo el mundo. Intel Security combina la experiencia y pericias de McAfee con la innovación y desempeño comprobado de Intel, para hacer de la seguridad un ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La misión de Intel Security es la de brindar a todos la confianza a vivir y trabajar con seguridad en el mundo digital. www.intelsecurity.com

+++

Deja un comentario

Crea una web o blog en WordPress.com

Subir ↑

Descubre más desde NOTICIAS desde las visiones social empresarial y política de México

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Diseña un sitio como este con WordPress.com
Comenzar