El malware para móviles se dispara en Europa y no deja de aumentar sus capacidades

Así lo ha advertido Proofpoint, que también ha revelado cuáles son las principales familias de malware que usan el SMS como vector de amenaza.

Guardar

Alerta troyano/malware móvil
Alerta troyano/malware móvil

Los intentos de envío de malware para móviles en Europa han experimentado un aumento de hasta un 500% desde principios del pasado mes de febrero, según ha advertido Proofpoint en base a los hallazgos realizados por sus investigadores.

Para la compañía de ciberseguridad, este crecimiento es acorde a la tendencia observada en los últimos años, en la que el abuso de la mensajería móvil ha aumentado de forma constante con un incremento en los intentos de mensajes de smishing y el envío de malware a dispositivos móviles.

Si bien en 2021 se detectaron varios paquetes de malware diferentes en todo el mundo, su volumen cayó bruscamente hacia finales del año pasado. No obstante, Proofpoint avisa que está resurgiendo en 2022 y que el malware móvil de hoy en día es capaz de mucho más que robar credenciales.

"El malware para móviles actual permite a los atacantes robar todo tipo de datos, hacer grabaciones de conversaciones telefónicas y no telefónicas, grabar audio y vídeo desde el dispositivo o destruir y borrar los contenidos y datos del teléfono".

Android, un objetivo mucho más popular que Apple iOS

La firma de ciberseguridad también apunta que la mayoría del malware móvil se descarga en las tiendas de aplicaciones y que Android es un objetivo mucho más popular para los ciberdelincuentes que Apple iOS, algo que justica de la siguiente manera.

"En primer lugar, la App Store de Apple tiene estrictos controles de calidad. Y iOS no permite la carga lateral: instalar una aplicación a través de una tienda de aplicaciones de terceros o descargarla directamente al dispositivo.

"Para bien o para mal, Android adopta un enfoque más abierto. La plataforma está abierta a múltiples tiendas de aplicaciones. Y los usuarios pueden descargar fácilmente aplicaciones desde cualquier lugar de Internet. Es esta última característica la que hace que la plataforma sea popular entre los delincuentes, que saben que los teléfonos Android pueden verse comprometidos con solo unos pocos pasos".

Los cinco malware para móviles más comunes

De acuerdo al informe de Proofpoint "Cloudmark Mobile Threat Research", los ataques se originan en regiones de todo el mundo, afectan a usuarios de todo el planeta y están aumentando su alcance y sus capacidades con el tiempo mientras utilizan una multitud de vectores de ataque para hacer llegar el malware a los dispositivos objetivo.

Entre todas aquellas familias de malware que usan los SMS como vector de amenaza, la compañía de ciberseguridad destaca que las más comunes son las siguientes cinco:

FluBot: Este malware de tipo gusano fue identificado por primera vez en España en noviembre de 2020. Se propaga accediendo a la lista de contactos o a la libreta de direcciones del dispositivo infectado y enviando la información a un servidor de comando y control (C&C), que ordena entonces el envío de nuevos mensajes infectados a los números de la lista.

Además de propagarse, FluBot también puede acceder a Internet, leer y enviar mensajes, leer notificaciones, hacer llamadas de voz y eliminar otras aplicaciones. Cuando se utilizan las aplicaciones seleccionadas, FluBot superpone una pantalla diseñada para robar los nombres de usuario y las contraseñas de bancos, corredores de bolsa y otros sitios.

TeaBot: observado por primera vez en Italia, este troyano multifuncional es capaz de robar credenciales y mensajes, así como transmitir el contenido de la pantalla de un dispositivo infectado al atacante. Está preconfigurado para robar credenciales a través de las aplicaciones de más de 60 bancos europeos, es compatible con varios idiomas, y se ha dirigido a instituciones financieras de España y Alemania.

TeaBot se propaga mediante mensajes SMS similares a los de FluBot y puede comprometer cuentas y robar fondos de las víctimas. 

TangleBot: Descubierto por Proofpoint y Cloudmark en 2021, es un potente pero escurridizo malware que se propaga principalmente a través de falsas notificaciones de entrega de paquetes. Detectado originalmente en Norteamérica, ha aparecido recientemente en Turquía.

Sus ataques siguen siendo poco frecuentes. Pero si se hace más frecuente, los peligros podrían ser considerables. Además de su capacidad para controlar dispositivos y superponer otras aplicaciones móviles, TangleBot añade la interceptación de cámaras y audio.

Moqhao: malware basado en SMS desplegado por Roaming Mantis, un grupo de ciberdelincuentes con sede en China. Se ha detectado en varios países, como Japón, China, India, Rusia y, más recientemente, Francia y Alemania. Estos ataques son multilingües, y las páginas web de destino están redactadas en el idioma del destinatario. Es un troyano de acceso remoto funcional con características de espionaje y exfiltraciónm, y puede monitorizar las comunicaciones del dispositivo y conceder al atacante acceso remoto al mismo.

BRATA: malware de banca móvil que se dirige a los clientes de los bancos italianos y utiliza los SMS para hacerles descargar una falsa aplicación de seguridad. Una vez instalado, puede grabar la actividad de la pantalla del teléfono e insertar superposiciones de aplicaciones para robar credenciales.

"Los usuarios deben ser muy escépticos con los mensajes de móvil que provienen de fuentes desconocidas, y es importante no hacer nunca clic en los enlaces de los mensajes de texto, por muy realistas que parezcan", ha subrayado Jacinta Tobin, vicepresidenta global de ventas y operaciones de la división Cloudmark de Proofpoint.

"Si tiene que ponerse en contacto con el supuesto remitente que le envía un enlace, hágalo directamente a través de su sitio web e introduzca siempre manualmente la dirección web/URL. En el caso de códigos de descuento, escríbalos también directamente en el sitio web. También es vital no responder a mensajes extraños o de fuentes desconocidas. Hacerlo suele confirmar a los futuros estafadores que el usuario es una persona real", ha añadido Tobin.