Smartphones y cuentas bancarias son los dos grandes botines que perseguirá cualquier ciberdelincuente en 2012, según el último informe de malware de G Data. El número de nuevas amenazas para smartphones y tablets en 2011 se ha multiplicado casi por diez respecto al año anterior. Sin duda, el objetivo preferido es el sistema operativo Android, donde se concentran la mayoría de los ataques a plataformas móviles. Las investigaciones también muestran que los intervalos de distribución de troyanos bancarios se suceden en ciclos cada vez más cortos y a partir de numerosas variantes de unas pocas familias. Estos ciclos de vida y actividad cada vez más cortos se utilizan como una técnica de burlar los mecanismos de defensa de los programas antivirus. En 2011 G Data detectó más de 2,5 millones de amenazas diferentes para PC y no parece que este ritmo de crecimiento se vaya a detener en 2012.
G Data Security Labs ha detectado un total de 2,57 millones de nuevos tipos de malware, un 23% más que el año anterior. Los troyanos son de nuevo la amenaza más repetida. Además, se han detectado un incremento de programas espía y adware. El robo de información personal y la publicidad no deseada son pues especialmente lucrativos para los ciberdelincuentes.
A medida que el mercado y los usuarios se decantan por los dispositivos Android, los cibercriminales también intensifican sus ataques contra smartphones y tablets con este sistema operativo. El malware para plataformas móviles creció en la segunda mitad del año pasado 2,5 veces respecto al semestre anterior. Y la suma total de amenazas registradas en 2011 registró un crecimiento del 949%.
El modus operandi en la creación de apps maliciosas se repite y la gran mayoría no son sino variaciones más o menos perceptibles de otras aplicaciones, tanto falsas como inocuas e inofensivas. La suscripción a servicios Premium sin el consentimiento de las víctimas es otra de las técnicas recurrentes utilizadas con más éxito por los ciberdelincuentes, especialmente en países asiáticos.
Además, los hacktivistas también han descubierto las excelencias de smartphones y tablets para difundir ideologías y motivaciones políticas y religiosas. Así por ejemplo, el troyano Arspam.A, detectado en diciembre de 2011, era capaz de enviar a todos los contactos almacenados en la agenda del terminal y, por supuesto, sin la autorización de la víctima, mensajes de texto con enlaces que dirigían a foros de debate de contenido político religioso a la los contactos almacenados en el dispositivo. Además, las primeras aplicaciones maliciosas solo funcionaban en determinados países o zonas geográficas. Hoy día, los autores de malware solo necesitan hacer pequeños cambios para activar sus aplicaciones en numerosos países.
Internet se ha consolidado definitivamente como plataforma de operaciones bancarias. Y como sucede con otros servicios o plataformas (léase Android), su popularización y utilización masiva la ponen en el punto de mira de los cibercriminales. Le técnica aquí consiste en la utilización de troyanos bancarios capaces de manipular las operaciones bancarias que realiza la víctima en Internet y que pueden, por ejemplo, modificar la cuenta de destino cuando se realizan transferencias online.
De acuerdo a los análisis de G Data Security Labs, no hay muchas familias de troyanos bancarios. Sin embargo, estas familias sirven de punto de partida para la creación de todo tipo variantes con ciclos de vida muy cortos y una vida media ligeramente superior a un día de actividad. El troyano más repetido es Sinowal, que se caracteriza por su capacidad para modificar sus propios mecanismos de infección.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más