Objetivos móviles: la creciente amenaza para los móviles empresariales

Dondequiera que vayan los negocios legítimos, los delincuentes los siguen invariablemente para intentar aprovechar esas nuevas oportunidades. Y eso fue ciertamente cierto en 2020. El cambio al trabajo remoto impuesto por COVID significó que un gran número de empleados corporativos de repente estaban haciendo mucho más trabajo a través de sus dispositivos móviles, lo que significaba que los piratas informáticos y los delincuentes aumentaron drásticamente sus esfuerzos para apuntar a esos puntos finales, apostando que él la rápida transición al trabajo desde casa había abierto nuevas brechas de seguridad.

Durante los últimos 12 meses, Check Point Research (CPR) ha experimentado un aumento en la cantidad de ataques dirigidos a dispositivos móviles y violaciones de datos desde terminales móviles. Los vectores de ataque incluyen campañas maliciosas relacionadas con COVID-19, sofisticados ataques de ransomware móvil e incluso software empresarial de administración de dispositivos móviles (MDM) que se utiliza como arma para atacar a las organizaciones que lo utilizan. Echemos un vistazo más de cerca a los ataques CPR observados durante este tiempo, y cómo las organizaciones y las personas pueden protegerse y mantener seguros sus dispositivos móviles.

Aplicaciones COVID falsas que propagan infecciones

Por supuesto, COVID-19 dominó el panorama de las amenazas cibernéticas móviles como lo hizo con todos los demás aspectos de la vida en 2020. A medida que los países lanzaron aplicaciones oficiales de seguimiento de COVID, hubo preocupaciones sobre los problemas de privacidad de los datos que podrían exponer los datos personales. Y el lanzamiento de aplicaciones oficiales significó que los delincuentes desarrollaran rápidamente varias aplicaciones maliciosas disfrazadas de aplicaciones legítimas relacionadas con COVID. Estas aplicaciones contenían una amplia gama de malware destinado a robar credenciales o dinero de las víctimas, como troyanos de acceso remoto móvil (MRAT), troyanos bancarios y malware de marcación premium.

Bombardeo de troyanos bancarios

El mayor uso de dispositivos móviles durante el bloqueo y el distanciamiento social también fue responsable del crecimiento sustancial de las familias de malware de troyanos bancarios. El actor de amenazas Guildma presentó Ghimob , que es capaz de realizar transacciones en cuentas con instituciones financieras en Brasil, Paraguay, Perú, Portugal, Alemania, Angola y Mozambique. Eventbot , recién descubierto en 2020, se centró en objetivos en los EE. UU. Y Europa, mientras que Thiefbot se dirigió a los usuarios turcos. La lista continuó con Blackrock ,  Wroba , TrickMO y otros.

El ransomware se vuelve móvil

Si bien el ransomware solo ha comenzado a dar sus primeros pasos en el mundo móvil, evolucionó rápidamente en 2020 cuando los actores maliciosos aplicaron su experiencia con el ransomware de red para crear variantes móviles. Un ejemplo es la familia de malware 'Black Rose Lucy', descubierta originalmente en septiembre de 2018 por Check Point. Y ahora,  casi dos años después,  está de regreso con nuevas capacidades que le permiten tomar el control de los dispositivos de las víctimas para realizar varios cambios e instalar nuevas aplicaciones maliciosas.

Las empresas utilizan la administración de dispositivos móviles (MDM) para ayudar a administrar y proteger sus flotas móviles. Pero, ¿qué sucede si los piratas informáticos violan el software MDM? Los investigadores de Check Point descubrieron recientemente  una nueva variante de Cerberus  dirigida a un conglomerado multinacional. Es preocupante que el malware se distribuyó a través del servidor MDM de la empresa  e infectó a más del 75% de los dispositivos de la empresa. En este caso, la característica más destacada de MDM, y posiblemente la razón de su existencia, fue también su debilidad principal: un control central único para toda la red móvil. Si se viola esa plataforma, también lo hará toda la flota móvil corporativa.

Acción APT

Continuó la actividad de Advanced Persistent Threat (APT) dirigida a dispositivos móviles, difundiendo MRAT (Mobile Remote Access Tools) y perfeccionando continuamente sus capacidades. En algunos casos, como el de la campaña iraní Rampant Kitten APT, el actor de amenazas utilizó una combinación de aplicaciones móviles falsas, agentes de robo de información de Windows y páginas de phishing de Telegram para utilizar códigos de autenticación de dos factores (2FA) robados para espiar a ciudadanos iraníes. Tanto los grupos de espionaje como los motivados económicamente se enfocaron en los mecanismos de AMF como un objetivo principal en su actividad de vigilancia.

Las vulnerabilidades importan

Las principales vulnerabilidades reportadas este año en hardware móvil y aplicaciones populares pueden marcar un cambio en las estrategias de ataque, que actualmente se basan en aplicaciones maliciosas disfrazadas o vulnerabilidades del sistema operativo. Anteriormente, en la mayoría de los casos, los atacantes obtuvieron un punto de apoyo inicial a través de aplicaciones maliciosas o fallas del sistema operativo, pero en 2020 vimos un aumento en los informes de vulnerabilidades en hardware móvil y aplicaciones populares. La familia de vulnerabilidades Achilles reveló más de 400 debilidades en un chip de Qualcomm que afecta a una gran parte de todo el mercado móvil. Se descubrió que las aplicaciones más populares exponían a sus usuarios a una posible explotación: se informó que Instagram tenía una vulnerabilidad de clic cero RCE en su decodificador JPEG. De AppleLa vulnerabilidad del sistema de 'inicio de sesión' puede permitir a atacantes remotos eludir la autenticación y hacerse cargo de las cuentas objetivo. Se detectaron vulnerabilidades adicionales en WhatsApp , Facebook y más.

A medida que confiamos más en nuestros dispositivos móviles para mantenernos conectados y administrar nuestras vidas, los atacantes los atacan cada vez más a través de malware sofisticado, aplicaciones maliciosas e intentan aprovechar las vulnerabilidades. Las empresas deben adoptar una seguridad móvil que pueda proteger a la perfección todos los dispositivos, tanto los emitidos por la empresa como los dispositivos personales de los usuarios, de estas amenazas cibernéticas avanzadas, protegiendo los sistemas operativos, las aplicaciones y las redes a las que se conectan. Además, la seguridad debe mantener una buena experiencia de usuario y no afectar la usabilidad, el consumo de datos y la duración de la batería.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.