El malware móvil cuesta a las empresas más de 16 millones de dólares al año CopyCat, la amenaza móvil más rentable, infectó el año pasado a más de 14 millones de dispositivos Android
Según Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en ciberseguridad, el malware móvil ha sido la amenaza que más dinero ha generado, aunque hayan llamado más la atención las variantes de ransomware como WannaCry, NotPetya o BadRabbit.
La ciberdelincuencia móvil se rige por una sencilla ecuación: multiplicar el número de dispositivos que pueden infectar por la cantidad de tiempo que pasa hasta que el malware se elimina.
En 2017, la solución de esta operación matemática ha sido de 16 millones de dólares para CopyCat, una amenaza que el año pasado infectó a 14 millones de dispositivos Android.
Por su parte, el famoso WannaCry generó unos 600.000 dólares e infectó a poco más de 300.000 ordenadores. Otras variantes, como HummingBad o Judy, lograron penetrar en las defensas de más de 10 millones y 8 millones de teléfonos inteligentes, respectivamente.
Comparativa entre el número de dispositivos infectados por las variantes de malware móvil más rentables con los ransomware Locky y WannaCry
“Las campañas de malware móvil, como HummingBad o Judy, son capaces de permanecer ocultas durante meses, en los que los ciberdelincuentes ganan grandes cantidades de dinero.
Judy, por ejemplo, estuvo en activo durante un año entero, mientras que campañas más conocidas como WannaCry estuvieron en activo menos de un mes” explica Michael Shaulov, director de Products, Mobile and Cloud Security de Check Point. “Lo más común es utilizar los dispositivos de las víctimas e insertar publicidad engañosa a través de malspam.
Sin embargo, cada vez son más frecuentes otro tipo de ataques Gen V que son más peligrosos para los usuarios: ransomware móvil, botnets que afectan a smartphones y tablets, troyanos bancarios o ataques Man-in- the-Middle avanzados. Las empresas deben dotar de una solución de ciberseguridad Gen V a los teléfonos de sus directivos y empleados para evitar que sus datos y su dinero acabe en manos no deseadas”.
Los dispositivos móviles, las redes a las que se conectan y las aplicaciones pueden robar información confidencial como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos.
Los ciberdelincuentes utilizan el micrófono y la cámara de los dispositivos para espiar reuniones a puerta cerrada y luego enviar grabaciones a un servidor remoto e incluso capturan nombres de usuario y contraseñas cuando la víctima se conecta a los sistemas corporativos con datos confidenciales.
Las conexiones no protegidas, o aquellas que utilizan medidas de seguridad viejas o defectuosas, permiten a los ciberdelincuentes espiar, robar o cambiar los datos enviados desde y hacia los dispositivos. Las aplicaciones maliciosas proporcionan acceso prácticamente ilimitado a un dispositivo, sus datos y sus redes.
Todas las empresas son víctimas del malware móvil
Según una investigación reciente de Check Point, todas las empresas han experimentado al menos un ataque de malware móvil durante el año pasado, con una media de 54 amenazas por compañía.
El 89% de estas organizaciones han experimentaron al menos un ataque de Man-in-the-Middle Además, el 75% de los negocios cuenta con un promedio de 35 dispositivos rooteados, un estado que deja a los dispositivos completamente vulnerables a ataques, ya que el proceso elimina toda la seguridad incorporada proporcionada por iOS y Android.
La detección avanzada de amenazas y la respuesta eficiente son componentes decisivos para prevenir ataques avanzados en teléfonos inteligentes y tablets.
Las soluciones de seguridad tradicionales pueden identificar amenazas conocidas, pero no pueden detectar el malware recién creado o las vulnerabilidades en redes, sistemas operativos y aplicaciones.
La seguridad móvil debe integrar un sistema de componentes que trabajen en conjunto para identificar una amplia variedad de amenazas y proteger los datos, a la vez que se tiene en cuenta la privacidad de los empleados. Sólo las soluciones que pueden analizar el comportamiento en todos los vectores y así obtener indicadores de ataque pueden proteger eficazmente los dispositivos móviles.
Por último, las empresas deben recordar que sólo se necesita un móvil infectado para que los ciberdelincuentes roben sus datos personales y empresariales, y para que accedan a sus redes corporativas.