Se calcula que en 2023 habrá unos 3.600 millones de usuarios de Android repartidos por 190 países. No es de extrañar que los dispositivos Android sean objetivos populares para los ciberdelincuentes. ¿Cómo ha evolucionado el número de ataques a Android en 2023? ¿Qué tipos de amenazas para Android son tendencia? Aquí tienes un resumen elaborado en colaboración con Ondrej Kubovic, especialista en concienciación de seguridad de ESET.
La telemetría de ESET muestra que, en 2022, el número de ataques a dispositivos Android aumentó. "Mientras que otros tipos de ataques experimentaron un aumento dinámico a principios de 2022, seguido de una lenta caída, para las amenazas de Android, este no es el caso. Han aumentado de forma constante durante todo el año pasado", afirma Kubovic. ¿Cómo han evolucionado exactamente las cifras?
Los ataques han crecido en varias áreas
El adware y las aplicaciones ocultas son los principales tipos de malware para Android: "Las aplicaciones ocultas maliciosas suelen cambiar sus iconos y ocultarse en el dispositivo. A continuación, suelen mostrar anuncios no deseados o realizar otras acciones en segundo plano", explica Kubovic.
El spyware también ha ido en aumento: "Este tipo de malware está disponible en foros clandestinos como servicio, e incluso atacantes inexpertos lo compran por unos pocos cientos o miles de euros. Algunos de los códigos tienen capacidades bastante amplias, como grabar llamadas, tomar el control de la cámara y robar fotos, correos electrónicos y contactos", enumera Kubovic.
El objetivo del spyware suele ser robar la mayor cantidad de información y datos posible, mientras espía en secreto al usuario. Para los atacantes, es una forma bastante sencilla de ganar dinero, ya que los datos robados pueden revenderse posteriormente en la dark web para utilizarlos en otros ataques o para chantajear a la víctima.
El spyware como servicio también aumenta el riesgo para las empresas
¿Cómo afecta el spyware a las empresas? Puede robar datos sensibles, filtrar conversaciones privadas, obtener contactos confidenciales y hacerlo todo público: "A veces, el atacante espía la comunicación entre dos partes sin que nadie se dé cuenta. A continuación, el ciberdelincuente puede utilizar la información o los nombres recopilados para ponerse en contacto con la empresa desde un correo electrónico falso, haciéndose pasar por una de las partes afectadas", explica Kubovic.
En ese correo, el atacante puede pedir acceso a sistemas importantes o un pago urgente. Como el agresor utiliza partes de la conversación anterior, la víctima puede no sospechar que algo va mal.
En Polonia, detectamos el malware bancario ERMAC 2.0, que incluía signos típicos de los programas espía, haciéndose pasar por Bolt Food. Lo único que podía llamar la atención de la víctima era la URL. Si los usuarios objetivo no notaban la diferencia, descargaban software dañino que robaba el acceso a sus datos para aplicaciones bancarias y criptográficas", afirma Kubovic.
Según describe ESET, el malware ERMAC 2.0 se puede alquilar en foros clandestinos por 5.000 dólares al mes desde marzo de 2022.
Los smartphones se están convirtiendo en objetivos populares
Mientras que en el pasado los ciberdelincuentes se centraban, principalmente, en los dispositivos de sobremesa y el software, su objetivo está cambiando, ya que ahora comprenden que los departamentos de TI a menudo tienen dificultades para supervisar el tráfico y la comunicación en los dispositivos móviles de la empresa.
"Los teléfonos inteligentes tienden a ser subestimados, a pesar de que pueden almacenar datos cruciales, y se utilizan para acceder a repositorios clave en la nube y aplicaciones empresariales. Los administradores de TI suelen confiar en que el entorno móvil es un poco más seguro debido a la compartimentación y a que las aplicaciones no tienen acceso directo a las actividades de otras aplicaciones en el dispositivo, pero esto no es suficiente", añade Kubovic.
No obstante, los ladrones digitales aún pueden encontrar formas de entrar en el dispositivo, como en los casos de las amenazas antes mencionadas: "Las aplicaciones financieras para móviles han sido blanco de ataques recientemente, incluidas las que se utilizan para criptomonedas. Esto se debe probablemente a que Bitcoin y otras criptomonedas son más fáciles de blanquear, o no necesitan ser blanqueadas en absoluto", nombra Kubovic, como una de las motivaciones de los atacantes. "Los teléfonos móviles son nuestras nuevas carteras, y los ciberdelincuentes lo saben".
Cómo defenderse de las amenazas de Android
"Los dispositivos Android pueden protegerse con software de seguridad digital", afirma Kubovic. Ese software puede vigilar eficazmente la mayoría de las amenazas, incluidas las construidas con código fuente filtrado o revendido. "Una parte del código no suele cambiar, lo que nos permite detectar nuevas variantes de malware", explica Kubovic.
Además, se debe aconsejar a los empleados que descarguen aplicaciones sólo de los mercados oficiales y eviten todas las fuentes no oficiales o poco fiables, como foros, mercados secundarios y enlaces de YouTube, los vectores de distribución más comunes de las amenazas para móviles Android. Esto ayudará a prevenir los ciberataques y a proteger la empresa.