Informe Kaspersky

Páginas: 26 (6315 palabras) Publicado: 13 de febrero de 2013
Las primeras botnets móviles
El primer síntoma fue el descubrimiento a principios de año del bot IRC para Android llamado Foncy, que funcionaba en conjunto con el troyano SMS del mismo nombre. Era precisamente el bot IRC el que podía tomar el control del smartphone después de la infección. Y es que además del troyano SMS en el droper APK había un root exploit que se usaba para obtener altosprivilegios en el sistema infectado. Y después de conectarse con el servidor de administración el bot podía recibir y ejecutar instrucciones shell. De hecho, todos los smartphones infectados por el bot IRC Foncy formaban una verdadera botnet y estaban dispuestos a realizar prácticamente cualquier cosa que les ordenara su “dueño”.
Los creadores de virus chinos lograron crear una botnet de entre 10.000a 30.000 dispositivos activos, pero el total de smartphones infectados alcanzaba varios cientos de miles. La base de esta botnet era el backdoor RootSmart, que tiene varias funciones de control remoto de dispositivos con Android. Para propagar RootSmart, los delincuentes informáticos usaron un truco conocido y efectivo: empaquetaron un programa legítimo y lo pusieron en el sitio de una populartienda china extraoficial de aplicaciones para Android. Como resultado, los usuarios que descargaban el programa, que supuestamente servía para configurar el teléfono, recibían junto con él un backdoor que agregaba sus dispositivos a la botnet.
Las dimensiones de la infección causada por RootSmart permitieron a los delincuentes convertir en dinero contante y sonante la red creada con los teléfonosinfectados. Para este fin eligieron el método más popular entre los delincuentes informáticos móviles, que consiste en enviar mensajes SMS de pago a números cortos. Los delincuentes usaban los números más baratos para que las víctimas no se dieran cuenta de sus pérdidas durante el máximo tiempo. El control total que los delincuentes obtenían sobre los dispositivos móviles les daba la posibilidadde ocultar por largo tiempo la presencia del programa malicioso y aprovecharlo para robar más dinero.
Ataques contra blancos específicos mediante malware móvil
En 2012 se usaron algunos nuevos programas maliciosos para sistemas operativos diferentes a Android en ataques contra blancos específicos.
Un buen ejemplo de estos ataques son los lanzados mediante ZitMo y SpitMo (Zeus- ySpyEye-in-the-Mobile). Nuevas versiones de ZitMo y SpitMo aparecían con regularidad, tanto para Android como para otros sistemas operativos. Los escritores de virus siguen usando los mismos métodos de camuflaje que hace dos años. O bien los disfrazan de “certificados de seguridad”, o bien los hacen pasar como software para proteger smartphones.
 A pesar de que los sistemas operativos diferentes a Android no sontan populares, esto no significa que ya nadie los use. A los escritores de virus, por ejemplo, les da lo mismo los rumores de la pronta muerte de Blackberry. En 2012 también aparecieron nuevas versiones de ZitMo para esta plataforma, y los delincuentes usaron al mismo tiempo este programa malicioso para Blackberry y para Android. Por lo menos, los números de los servidores de administración deambas versiones eran los mismos.
Espionaje mediante malware móvil
El año pasado pronosticamos que el espionaje móvil – el robo de datos de los teléfonos móviles y el seguimiento de las personas mediante su teléfono móvil y servicios de geolocalización- se convertiría en un fenómeno ampliamente difundido, saliendo de los límites del uso común que hacen los órganos del estado y algunas compañías dedetectives de estas tecnologías.
Por desgracia, así fue. La cantidad de programas maliciosos que por su comportamiento son troyanos-espía o backdoors ha crecido en cientos de veces. También merece la pena destacar la creciente cantidad de aplicaciones comerciales de monitorización, que a veces son difíciles de diferenciar de los programas maliciosos.
El ejemplo más claro de espionaje con el uso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe kaspersky
  • Kaspersky
  • Kaspersky
  • Kaspersky
  • instalacion de kaspersky
  • Tutorial kaspersky
  • Kaspersky
  • ESET vs Kaspersky

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS