Noticias de NavarraDiario de Noticias de Navarra. Noticias de última hora locales, nacionales, e internacionales.

Saltar al Contenido

Ataques en cadena, la nueva gran amenaza

Se han convertido en uno de los mayores peligros informáticos para teléfonos móviles y tabletas

EFE - Viernes, 28 de Julio de 2017 - Actualizado a las 12:17h

El último gran ciberataque fue el 28 de junio.

El último gran ciberataque fue el 28 de junio. (EFE)

Galería Noticia

  • El último gran ciberataque fue el 28 de junio.

Los ataques en cadena son ya una de las peores amenazas informáticas para teléfonos móviles y tabletas, al convertir a los usuarios en cómplices involuntarios del asalto a sus propios dispositivos, advierte en una entrevista el experto en ciberseguridad Eusebio Nieva. Hasta ahora, la estructura del tipo de malware o programa malicioso empleado para acceder a los aparatos electrónicos ajenos era "muy simple" pero en la actualidad distintos grupos dedicados al cibercrimen han desarrollado y utilizan un nuevo tipo de ataques que toma su nombre del hecho de desplegarse "en fases sucesivas, como los eslabones de una cadena".

De esta manera, consiguen la infección de un mayor número de terminales y son más difíciles de detectar, ha explicado este especialista, director técnico de la compañía Check Point. Nieva ha detallado que un primer "eslabón" trata de "anidar en el terminal" y, si es posible, aprovechar cualquier vulnerabilidad que le permita obtener todos los permisos posibles para acceder a la agenda del usuario y su geoposicionamiento, cámara, aplicaciones, etc. La agresión emplea varios elementos: un dropper programa diseñado para instalar el archivo malicioso bajo una apariencia inocente, un paquete de exploit archivos informáticos que pueden ejecutar código con privilegios de administrador-, la carga maliciosa propiamente dicha y watchdogs de persistencia o componentes que descargan de nuevo el archivo maligno, si éste es desinstalado por el usuario.

A veces, el ciberataque también incluye una backdoor o acceso de puerta trasera de programación que permite al ciberdelincuente controlar el dispositivo de su víctima en tiempo real. Estos ataques "pueden ofrecer el inofensivo aspecto de un juego de Google Play", ha precisado Nieva citando el caso de Braintest, en apariencia un inocuo test de inteligencia y en realidad un vehículo para instalar malware. Cuando la tienda de aplicaciones de Google procedió a eliminar Braintest, este servicio "ya había llegado a las 500.000 descargas y se había propagado por un millón de terminales en todo el mundo pero no sabemos cuántos programas más de este tipo existen en este momento".

La carga maliciosa puede adquirir varias formas, algunas de las cuales "son variantes de ransomware que encriptan archivos privados y piden rescate por ellos" mientras que otras "instalan aplicaciones fraudulentas adicionales para ganar dinero". Especialmente engorrosa es la presencia de los watchdogs que avisan a "los piratas informáticos de si un componente malicioso importante para el éxito del cibercrimen ha sido desinstalado" y además vuelven a descargarlo automáticamente.

Los nuevos horizontes de los ciberdelincuentes "han obligado a los desarrolladores a incorporar más defensas y protecciones en los sistemas operativos" pero los ataques en cadena han "hecho caducar la seguridad basada en firmas, como la que se usaba en los antivirus clásicos, ya que ahora el administrador debe verificar que las firmas estén constantemente actualizadas".

La clave en este momento pasa, pues, por la implicación activa del usuario en la cultura de la prevención. Esto implica "tener mucho cuidado de qué descargamos, desde dónde lo estamos descargando y, sobre todo, qué permisos otorgamos". La descarga de aplicaciones maliciosas se debe "a menudo a un click desafortunado", cuando no a un engaño puro y duro desde sitios "en apariencia fiables". Por ello es preciso leer "bien, a fondo" los permisos solicitados por cada descarga, además de tener actualizado el teléfono, ya que las vulnerabilidades que se emplean para invadirlo son "casi siempre" conocidas.

Herramientas de Contenido

Últimas Noticias Multimedia