No cabe duda de que los ataques a dispositivos móviles hace tiempo que han alcanzado su madurez y cada vez es más frecuente hablar de amenazas orientadas a ellos. Ya no es extraño descubrir malware cada vez más sofisticado o ver como técnicas que han funcionado en los últimos años en ordenadores de escritorio han migrado rápidamente a los dispositivos móviles.
Espiando mientras el móvil está apagado
Una de las amenazas que más nos ha llamado la atención en los últimos días es la que es conocida como PowerOffHijack, que nos hace creer que hemos apagado nuestro móvil para robar información. El procedimiento es bastante sencillo y consiste en engañar al usuario para que, cuando pulse el botón de apagado, aparezca un falso cuadro de diálogo que ejecute una falsa animación de apagado y dejando que el malware campe a sus anchas.
Los investigadores de AVG que han analizado esta muestra comentan que, a pesar de que la pantalla parezca completamente apagada, el móvil sigue funcionando, y en ese estado el malware podría capturar las llamadas salientes, tomar fotografías, enviar costosos mensajes SMS a números de tarificación especial y realizar otras actividades maliciosas.
Por suerte, su alcance parece bastante limitado, puesto que además de ser detectado por un buen número de antivirus, tan solo se ha detectado en alrededor de 10.000 dispositivos de usuarios chinos y necesita una versión de Android anterior a Lollipop y tener permisos de root en el sistema. No obstante, el hecho de que se haya distribuido a través de las tiendas de aplicaciones locales oficiales da mucho que pensar sobre la seguridad de estas.
El retorno de Masque Attack para iOS
Hace unos meses hablábamos de Masque Attack para iOS, un sofisticado ataque que permitía sustituir aplicaciones legítimas por otras maliciosas incluso en dispositivos sin jailbreak. Apple parecía haber cerrado las puertas a este tipo de ataques pero investigadores de FireEye han descubierto una nueva variante más peligrosa si cabe. En esta ocasión el ataque consta de dos partes:
- Saltándose el certificado de confianza: normalmente, cuando descargamos por primera vez cierto tipo de aplicaciones desde el App Store se nos preguntará si queremos “confiar” en ella. No obstante, cuando el usuario pulsa sobre un enlace proporcionado por email o SMS, el sistema lanzará la aplicación sin mostrar este mensaje. La versión 8.1.3 de iOS parece proteger al usuario de este tipo de ataques pero con el contra siguiente.
- Secuestro de URL: según los investigadores se ha visto que un atacante podría publicar una aplicación maliciosa o modificar una aplicación corporativa existente que utilice un esquema de URL idéntico al de una aplicación original. Se podría así clonar la interfaz de usuario de una aplicación legítima para realizar ataques de phishing y robar credenciales que dieran acceso a datos confidenciales.
De momento, la única solución posible que se ha proporcionado es actualizar hasta la última versión de iOS y desconfiar de los enlaces enviados por email y SMS hasta que Apple corrija esta vulnerabilidad.
La NSA y su ataque a millones de tarjetas SIM
Otra de las noticias relacionadas con dispositivos móviles que más ha dado de que hablar en los últimos días es la que vuelve a relacionar a la NSA y a su homónimo británico GCHQ en el espionaje de millones de usuarios gracias a que consiguieron las claves de cifrado de las tarjetas SIM utilizadas para proteger la privacidad de las comunicaciones entre millones de dispositivos.
Gracias a las recientes revelaciones de Edward Snowden hemos sabido de la operación Dapino Gamma que tenía como objetivo infiltrarse en la empresa Gemalto, conocida por ser la mayor fabricante de tarjetas SIM del mundo. Esta infiltración se consiguió gracias a un ataque dirigido a los empleados de la empresa, por el cual se accedió a sus cuentas de correo o Facebook, por ejemplo.
Tras conseguir infiltrarse, los agentes corroboraron que algunas de las empresas desarrolladoras de tarjetas SIM no utilizaban las suficientes medidas de seguridad para proteger a sus usuarios. Por ejemplo, muchos fabricantes enviaban las claves de cifrado a las redes de las operadoras con métodos de cifrado débiles o sin cifrado alguno.
Con las claves de cifrado de millones de tarjetas SIM en su poder, los agentes británicos y estadounidenses podían espiar sin mayores dificultades todas las comunicaciones realizadas por los usuarios, permitiendo recopilar gran cantidad de información tanto de países enemigos como de aliados.
Conclusión
Si algo hemos de tener en cuenta es que la seguridad móvil debe de ser una prioridad ahora que buena parte de los usuarios utilizan sus dispositivos móviles casi más que sus ordenadores de sobremesa o portátiles. Es labor de todos tomar conciencia de la importancia de los datos almacenados en estos dispositivos y protegerlos debidamente para evitar que sean robados.
Mecanismos de cifrado, sistemas de seguridad en dispositivos móviles y Movile Device Managements que los gestionen o almacenamiento de información de forma segura en la nube son solo algunos de los mecanismos de los que disponemos para hacer más seguros aquellos dispositivos que cobran cada vez más importancia en nuestras vidas.