Malware de Android: ¿cómo abordan las empresas esta amenaza cada vez mayor?

| Oct 25, 2019 |

Malware de Android: ¿cómo abordan las empresas esta amenaza cada vez mayor?


Acordemos primero un par de cosas antes de comenzar: una, Android es la plataforma más asequible para empresas con una fuerza de trabajo móvil primero / solo móvil, y tiene la curva de aprendizaje más pequeña de cualquier sistema operativo móvil. Dos, debido a su naturaleza de código abierto, Android es fácil para que los actores maliciosos recen, ya que Google Play Store es el caldo de cultivo para muchos ataques. Con más de un millón de aplicaciones en Play Store y otras tiendas de aplicaciones de terceros, hay poco que Google pueda hacer para examinar cada una de estas aplicaciones a pesar de sus mejores esfuerzos.

El mes pasado, se desencadenó una oleada de cepas de malware en usuarios de Android desprevenidos, siendo las aplicaciones el vector de ataque más común utilizado. Algunos de estos ataques, si se explotan, pueden causar estragos en las empresas.

Echemos un vistazo a algunas de estas recientes campañas de malware.

Joker malware

El momento no podría haber sido mejor, ¿verdad? Este malware, lanzado inmediatamente después de su contraparte cinematográfica, fue supuestamente una de las mayores campañas de malware en los últimos tiempos. La variedad de malware Joker se propaga a través de 24 aplicaciones comprometidas disponibles en Google Play Store, simulando silenciosamente la interacción con sitios web de publicidad y robando los mensajes SMS de las víctimas, la lista de contactos y la información del dispositivo. La parte aterradora es que estas 24 aplicaciones ya han visto casi medio millón de instalaciones.

El malware Joker infecta solo dispositivos con tarjetas SIM asignadas a ciertos códigos de países móviles. Hay 37 códigos de países afectados, incluidos los principales países de la UE y de Asia, como Singapur, Emiratos Árabes Unidos y el Reino Unido, excluyendo a EE. UU. Y Canadá, lo más probable es que eviten la detección el mayor tiempo posible.

Aprobar mensaje explotar

Este ataque es similar al reciente exploit de Simjacker, pero a diferencia del Simjacker, independiente de la plataforma, el exploit de aprovisionamiento de mensajes está al tanto de los dispositivos Android de cuatro OEM diferentes. Este exploit utiliza mensajes de aprovisionamiento, los que muestran los proveedores de servicios, para obtener acceso no autorizado a los dispositivos. Tiene el potencial de afectar a medio millón de dispositivos.

Cerbero

Cerberus es un troyano bancario que se vende en Twitter usando una página oficial . El malware se ha creado desde cero, lo que dificulta su identificación. En este momento, puede imitar superposiciones para aplicaciones que pertenecen a siete bancos franceses, un banco japonés y siete bancos de los EE. UU. Cerberus también apunta a 15 aplicaciones no bancarias, utilizando tácticas como una superposición de phishing de inicio de sesión en la cuenta de Google y capturadores de tarjetas de crédito genéricos.

FunkyBot

Este malware japonés , desarrollado por los creadores de FakeSpy, se hace pasar por una aplicación legítima. Funciona mediante la identificación de un proveedor de servicios móviles específico antes de transmitir información del dispositivo, como el IMEI, IMSI, la lista de contactos y el número de teléfono. A diferencia del Cerberus más peligroso, la capacidad principal de FunkyBot es interceptar mensajes SMS; aun así, utiliza esta estrategia con un efecto devastador, ya que la mayoría de los bancos usan SMS como medio de autenticación de dos factores.

Estos son algunos de los ataques de malware más graves lanzados en el último mes, y ni siquiera hemos hablado de la duplicación de muchas aplicaciones como vectores de adware. Las víctimas recientes incluyen CamScanner, RB Music y otras 85 aplicaciones identificadas por TrendMicro . Estas 85 aplicaciones han tenido más de 8 millones de instalaciones, lo que ha provocado una gran cantidad de fraudes por clic en anuncios.

Entonces, ¿cuál es la solución?

Ninguna solución puede proporcionar protección completa contra malware. Sin embargo, una solución de administración de dispositivos móviles (MDM) puede ayudar a evitar que el malware llegue a los dispositivos en primer lugar. Veamos algunas de las soluciones proporcionadas por una solución MDM.

  • Habilite Google Play Protect : el propio conjunto de seguridad de Google , Google Play Protect , gestiona la instalación de aplicaciones dañinas. Comprueba todas las aplicaciones antes de que se descarguen de Google Play Store u otras fuentes, y deshabilita automáticamente las aplicaciones maliciosas hasta que se desinstalen.
  • Restrinja la instalación de aplicaciones que no son de mercado : las organizaciones también deben estar atentas a las aplicaciones descargadas de tiendas de terceros. Una vez que se aplica esta restricción, los usuarios no pueden instalar aplicaciones de tiendas de terceros como 9Apps.
  • Evite que los usuarios instalen aplicaciones no aprobadas : esta restricción garantiza que solo se puedan instalar las aplicaciones enviadas desde la solución MDM, lo que garantiza que los usuarios no puedan instalar aplicaciones no aprobadas.
  • Configure la contenedorización : los dispositivos personales se pueden contener para aislar datos corporativos y personales, por lo que la solución MDM controla la primera y el usuario tiene control sobre la segunda. Solo las aplicaciones que la empresa aprueba pueden estar presentes dentro del contenedor, lo que minimiza la posibilidad de acceso a datos no autorizado.
  • Aplicaciones de la lista negra : deshabilitar todas las aplicaciones afectadas con listas negras de aplicaciones garantiza que las aplicaciones maliciosas se eliminen de los dispositivos y los empleados no puedan instalarlas posteriormente.
  • Identifique los dispositivos rooteados : los dispositivos rooteados son el tipo más común de dispositivos utilizados por actores maliciosos para acceder a los datos de manera no autorizada. Las soluciones MDM pueden identificar dispositivos rooteados, borrar automáticamente los datos corporativos de estos dispositivos y eliminar los dispositivos rooteados de la red empresarial.
  • Automatice las actualizaciones del sistema operativo : la actualización del sistema operativo del dispositivo podría ser la única solución para protegerse contra ciertos ataques, como la vulnerabilidad del mensaje de aprovisionamiento. Una solución MDM garantiza que una organización pueda implementar estas actualizaciones de inmediato sin intervención del usuario.

Si está buscando una solución MDM con amplias capacidades de seguridad móvil, no busque más: comience hoy mismo su prueba gratuita completamente funcional de 30 días de Mobile Device Manager Plus .


Artículos relacionados:


Compartir