Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

mRATs o troyanos móviles de acceso remoto, otra gran amenaza de malware para móviles

29 Diciembre 2015por Redacción

Check Point alerta sobre los mRATs, la modalidad de malware capaz de robar información del móvil, como contactos, fotos, registros o búsquedas, así como activar la cámara o el micrófono del smartphone y que se difunde con técnicas de phishing enmascaradas en grandes ofertas o descuentos

Mario García

Mario García

Los troyanos móviles de acceso remoto (mRATs) proliferan en épocas como la Navidad, cuando la actividad de compras online aumenta, ya que suele infectar los dispositivos mediante técnicas de phishing que utilizan grandes ofertas o descuentos como gancho para lograr la descarga de aplicaciones maliciosas.

“Las amenazas móviles se están volviendo cada día más sofisticadas, y crecen a un ritmo mensual superior al 20%”, asegura Mario García, director general de Check Point para España y Portugal.

“La mayoría de los usuarios no entienden por completo los riesgos, y pueden ser fácilmente engañados. Por ejemplo, si utilizan dispositivos corporativos, podrían estar poniendo en riesgo datos empresariales sensibles, algo que cada vez preocupa más a las organizaciones de todo el mundo”.

Concretamente, los investigadores de Check Point alertan sobre dos troyanos, OmniRAT y AndroRAT, ambos dirigidos a dispositivos Android, y que han tenido un especial auge en las últimas semanas.

La mitad de las compras online navideñas se realizarán desde dispositivos móviles, algunos particulares, pero en muchas ocasiones serán móviles corporativos. En ambos casos hay que actuar con precaución y entender que estos dispositivos son tan vulnerables y contienen tantos datos importantes (o más) que los equipos de sobremesa

Mario García

El primero, según los datos que se manejan, hizo un especial daño durante el reciente Black Friday. Mediante phishing, utilizando una oferta muy atractiva, logró que muchos usuarios se descargasen una aplicación enmascarada en lo que parecía una aplicación oficial de Amazon.

“El nivel de sofisticación es asombroso”, comenta García. “No debemos caer en el error de creer que es algo fácilmente reconocible”.

Una vez instalada en el dispositivo, la aplicación es capaz de robar la información del usuario sin que éste se dé cuenta, y la envía al servidor remoto del atacante. La información robada incluye datos de localización, datos de la cámara, lista de contactos o registros completos de llamadas.

AndroRAT, por su parte, también tiene la capacidad de camuflarse e instalarse como una aplicación de móvil legítima sin el conocimiento del usuario, lo que permite tener un control remoto total del dispositivo Android. “Su propagación multiplicado por 10 en el último mes -explica Mario García- y, según nuestras investigaciones, es actualmente uno de los tres tipos de malware móvil más extendidos en el mundo”.

Una variante de esta familia, AndroRATintern, abusó recientemente del servicio de accesibilidad de una aplicación de mensajería instantánea japonesa, LINE, para filtrar los mensajes de sus usuarios.

“Según diversos estudios, el 50% de las compras online navideñas se realizarán desde dispositivos móviles”, señala Mario García, “algunos de los cuales serán particulares, pero en muchas ocasiones también se realizarán desde móviles corporativos”.

“Este dato debe servir, en ambos casos, para que actuemos con precaución y entendamos que estos dispositivos son tan vulnerables y contienen tantos datos importantes (o más) que nuestros dispositivos de sobremesa”. Más información en www.checkpoint.com

ShareThis

Publicidad

Destacamos

  • La nube, clave para la seguridad empresarial

    Ante la relevancia crítica que tiene la ciberseguridad para las organizaciones, obligadas a enfrentarse ataques cada vez más sofisticados, Carlos Sanchiz, Manager Solutions Architecture en AWS, defiende que la rápida adopción de la nube hace que las compañías puedan disfrutar de una mejor seguridad, con menos incidentes de seguridad que con centros de datos tradicionales, y sin renunciar a velocidad, comodidad o simplicidad en sus Tecnologías de la Información

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar