Las amenazas de seguridad siempre están evolucionando para poder seguir siendo efectivas a la hora de penetrar las barreras que protegen a nuestros dispositivos. Lo último que han “inventado” son los ataques en cadena, una nueva amenaza de seguridad que afecta a móviles y tabletas y que vamos a conocer con todo detalle tras el salto gracias a la firma de seguridad Check Point.
Check Point, uno de los mayores proveedores mundiales especializado en seguridad y habitual de estos descubrimientos, acaba de informar sobre una nueva ciberamenaza que afecta a los dispositivos móviles y que han bautizado como ataques en cadena. Los ataques contra los smartphones son cada vez más rentables e incluso han superado a los realizados contra ordenadores con Windows.
Además, el hecho de tener un sistema operativo que utilizan más del 85% de los móviles del mundo, hace que los ataques sean más eficientes y con el mismo malware, se pueda llegar a una cantidad enorme de usuarios. No obstante, hasta ahora estas amenazas de seguridad eran muy simples, siempre según lo declarado por este proveedor de seguridad.
Los ataques en cadena, la última idea para evadir a los antivirus
Pero las cosas están cambiando y los grupos especializados en cibercrimen han creado los conocidos como ataques en cadena. La diferencia de estas amenazas es que están creadas por varios componentes o eslabones, realizando un símil con una cadena. Cada uno de los eslabones tiene un objetivo diferente y una función especial dentro del ataque.
No obstante, el objetivo sigue siendo el de conseguir infectar al máximo número de dispositivos. Creen que este método puede conseguir más efectividad que los malware menos sofisticados, además de ser capaces de superar las principales medidas de seguridad de los smartphones y las aplicaciones antivirus.
Un ataque en cadena consta de varios elementos. En primer lugar, un dropper, que tiene por objetivo descargar o instalar otros eslabones de la cadena de ataque. Puede presentarse dentro de un juego en Google Play. En segundo lugar, un paquete de exploit que permite ejecutar código con privilegios de root.
En tercer lugar, llega la carga maliciosa que puede ir desde el cifrado de archivos (ransomware) o el robo de información, pasando por aplicaciones fraudulentas. En cuarto lugar, los Watchdogs de persistencia que impiden al usuario la eliminación del malware. Finalmente, un backdoor opcional que permite la ejecución de código de forma remota.
Desde Check Point recomiendan contar con una buena solución de seguridadcapaz de detener todos los elementos del ataque. Esta debe ser capaz de impedir la autorización de privilegios, ejecución de comandos sin autorización y descarga de archivos sospechosos. Además, incluirá la opción de poner automáticamente en cuarentena a todas las apps y archivos descargados.
Fuente:https://www.adslzone.net/2017/07/24/ataques-en-cadena/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad