Uno de los puntos a tener en cuenta cuando tratamos el cómo minimizar la amenaza que supone el ransomware contra Android
fue el hecho de que la Play Store no es invencible, a pesar de los
grandes esfuerzos que realiza Google para impedir que se cuele malware
ahí.
Con el paso del tiempo se están detectando mayores esfuerzos por parte los hackers con el fin de saltarse los filtros incluidos por Google en la Play Store.
Sin embargo, la técnica más empleada no es ningún misterio, sino que
más bien está muy extendida cuando se trata de aplicaciones para el
escritorio que generalmente afectan a Windows.
Obviamente,
introducir un malware directamente en la Play Store es casi sinónimo de
acabar detectado por Google, así que hackers y ciberciminales se apoyan
sobre todo en los droppers, que son programas con
código malicioso en su interior creados con el fin de no ser detectados
por las soluciones antimalware (dropper de una etapa), aunque también
pueden actuar como descargadores (dropper de dos etapas) con el mismo
propósito.
Mientras que en el escritorio los droppers no se muestran especialmente efectivos en la actualidad, en la movilidad los de dos etapas están consiguiendo bastante impacto. Esto es debido a que la inmensa mayoría de los dispositivos móviles no utilizan ningún tipo de antimalware,
lo que allana bastante el proceso de infección mediante un dropper de
dos etapas. Uno de los ejemplos más sonados de utilización de este tipo
de malware fue BankBot,
que se dedicó a falsificar la interfaz de las aplicaciones de 420
bancos. Aunque no se trata de un tipo de malware especialmente
extendido, según IBM, cada una de las aplicaciones puede obtener más de
1.000 muestras de los servidores de mando y control del delincuente.
Por
lo que se puede ver en el párrafo anterior, los droppers pueden
terminar suministrando una gran variedad de cargas maliciosas, haciendo
que se hable en los tiempos actuales del concepto “Descargador como un
Servicio” (DaaS/downloader-as-a-service). Además, en torno a esto hay
incluso un mercado, por lo que no es raro a unos actores maliciosos
empleando cargas que han comprado a otros.
El hecho de que los
droppers se hayan convertido en un frente difícil de combatir es el
motivo de por qué Google ha decidido crear y poner en funcionamiento Play Protect, que se encarga de escanear continuamente las aplicaciones instaladas localmente para hallar comportamientos maliciosos que no fueron detectados a través de los filtros que ha implementado en la Play Store.
Seguir en twitter: @disoftin
Fuente: https://www.muyseguridad.net/
0 Comentarios