Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de malware que les hizo ganar fortunas y un acceso sin precedentes a los dispositivos móviles.
Los atacantes no solo usaron troyanos SMS que aplicaban cargos adicionales para obtener ganancias, sino que expandieron su alcance gracias a un montón de aplicaciones maliciosas, así como malware sofisticado que les facilitaba el acceso a dispositivos con una regularidad alarmante.
Los investigadores de Kaspersky Lab sostienen que el 99 por ciento de los malware móviles detectados mensualmente se escribieron para la plataforma Android y llegaron al máximo en el mes de mayo con casi 7000 ataques detectados.
El más frecuente es el Troyano Opfake, que normalmente infectaba a usuarios que creían que estaban descargando una aplicación legítima. El malware le roba dinero a las víctimas mediante el envío de mensajes SMS a números premium y además recoge datos sobre el dispositivo para realizar potenciales usos abusivos más adelante. Según Kaspersky, la mayoría de estos ataques tuvieron como objetivo a usuarios de Rusia debido a que allí es un programa muy popular entre los escritores de malware y que les permite obtener una fuente estable de ingresos.
Opfake y Fakeinst, que también es un marcador de SMS de números premium, alcanzaron casi el 50 por ciento de todos los malware de Android en 2012, de acuerdo con Kaspersky. Otro troyano frecuente fue Plangton, el cual también se propaga a través de aplicaciones maliciosas con el fin de mostrar publicidad y brindar al atacante acceso remoto al dispositivo. Según Kaspersky, esta clase de troyano con acceso a raíz fue el tercer malware de Android más usado de los que aparecieron en 2012.
El problema fundamental de seguridad, sin embargo, se remonta a la seguridad negligente en el mercado de Google Play, especialmente si se compara con la tienda de aplicaciones de Apple iOS. Las aplicaciones se pueden enviar a la tienda y una vez que pasan una verificación inicial de seguridad, se pueden modificar sin necesidad de verificaciones adicionales. Esto les permite a los hacker modificar el código sobre la marcha. Bouncer, el escáner antimalware de Google, tampoco pudo hacer mella en la cantidad de aplicaciones maliciosas que están en circulación.
También en 2012, vimos los primeros botnet móviles. El robot Foncy IRC estuvo a la par de un troyano SMS del mismo nombre. El malware creaba una vulnerabilidad de seguridad de raíz para obtener privilegio de escalación, la cual le daba al robot IRC control remoto sobre un smartphone a través de comandos shell. De acuerdo con Kaspersky, los autores chinos de este malware construyeron un botnet que alcanzaba hasta 30 000 dispositivos que ejecutaba planes de suculentas tarifas de SMS.
En 2012, también se usó malware móvil para realizar ataques, en particular el troyano Zitmo. Zitmo, o Zeus en dispositivos móviles, derivó del malware para sistemas bancarios Zeus y se usó en ataques a dispositivos Android y BlackBerry para cometer fraudes contra los consumidores y cuentas bancarias de empresas, al mover fondos a una cuenta mula sin el conocimiento del damnificado.
Además, en 2012 se registraron episodios de espionaje en dispositivos móviles por primera vez de forma significativa. Los atacantes usaban una variedad de puertas traseras y de spyware en los datos de ubicación de inicio de sesión de usuarios corporativos, rastreaban la posición del dispositivo, realizaban llamadas clandestinas y enviaban los datos a servidores remotos.
Seguramente habrá más ejemplos similares en 2013 gracias al aumento del mercado Android, ya que para los escritores de malware es más rentable infectar teléfonos y obtener rápidas ganancias.