Nueva amenaza para nuestros móviles y tabletas, los ataques en cadena
Cada eslabón busca hacer daño de una forma diferente
Llevamos un año muy movido en todo lo referente a la ciberseguridad, no hay más que ver los potentes ciberataques de que hemos vivido en los últimos meses, como Wannacry o Petya, que han amenazado a millones de ordenadores en todo el mundo. Pero los teléfonos móviles son si cabe un objetivo aún más atractivo para los hackers, ya que tanto el número de ellos como el monopolio de Android hacen muy sencillo llegar a millones de móviles en todo el mundo gracias a los diferentes malware. Ahora estos ataques se han sofisticado, con unos ataques en cadena que amenazan y mucho a la integridad de nuestros dispositivos o información privada.
Ataques en cadena, una nueva amenaza
Loa malware hasta ahora han tenido una estructura bastante simple para atacar a nuestros teléfonos móviles, pero el tiempo ha hecho de estos programas fraudulentos toda una obra de ingeniería que cobra diferentes formas según el objetivo que haya fijado el hacker. Ahora los ataques en cadena son capaces de reunir en un solo software malicioso diferentes programas destinados a atacar a nuestro móvil o tableta de una forma diferente, según sea el fin que busquen los hackers.
Al igual que en una cadena, de ahí su nombre, el ataque se compone de distintos eslabones pensados para atacar en diferentes vertientes a la víctima. Estos eslabones son cinco, y los ha detallado la empresa especializada en ciberseguridad Check Point, que ha detallado estos cinco eslabones y cada una de las tareas que tienen encomendadas en el momento de atacar a nuestro móvil. Como la primera de ellas, el dropper, el módulo orientado a conseguir que la aplicación fraudulenta se descargue en nuestro móvil o tableta. El segundo eslabón es el exploit, que es el encargado de infectar y ejecutar remotamente el malware.
El tercero es el cogollo del mal, el ransomware o software principal destinado a sacar la información de nuestro móvil para utilizarse de forma fraudulenta. El cuarto eslabón lo compone el Watchdogs de persistencia, que es el encargado de que el malware no sea sencillo de desinstalar en caso de ser descubierto. Y por último, backdoor opcional, que permite ejecutar este código malicioso de manera remota.Com veis son cinco eslabones perfectamente diseñados para hacer el mayor daño posible, y sobre todo evitar la detección por parte de los Antivirus tradicionales. Desde Check Point recomiendan mantener actualizado nuestro móvil para evitar estas amenazas.