CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

04/08/2014

De Cabir a Simplocker: 10 anys de malware per a mòbils

Smartphones Des de Cabir (o Carib), el primer programari maliciós mòbil de què es va tindre notícia en 2004, moltes noves amenaces han sigut detectades tots els anys.

Evolucionen en quantitat, complexitat i plataformes afectades: en estos últims deu anys, hem vist com van arrancar com a proves de concepte sense fins danyosos, restringides a protocols de curt abast com bluetooth; després, van passar a ser amenaces desenrotllades amb la finalitat de robar dades i diners a través de subscripcions a servicis de SMS Premium (utilitzant troians SMS), i van acabar convertint-se en amenaces més sofisticades com Simplocker, el primer ransomware per a Android activat en TOR.

Així, veiem com esta evolució ha acompanyat sempre l’avanç tecnològic dels dispositius mòbils i dels hàbits dels seus usuaris, amb amenaces que constantment s’adapten a les plataformes més utilitzades.

Però el programari maliciós per a mòbils no és l’única cosa que complix 10 anys: ESET festeja el seu desé aniversari a Llatinoamèrica enguany! Per això en este comentari, després d’haver revisat les amenaces amenaces més destacades de l’última dècada, farem un recorregut per la història d’aquelles enfocades en dispositius mòbils, que des del nostre Laboratori d’Investigació vam veure i analitzem.

2004: Cabir

El món ja estava al corrent dels codis maliciosos per a computadores personals i els programari antivirus existien feia més d’una dècada, però (quasi) ningú estava preparat per a la “novetat” desenrotllada per l’investigador espanyol conegut com Vallez: Cabir, un cuc que s’autoreplicava botant de telèfon intel·ligent en telèfon intel·ligent (amb Symbian S60) utilitzant el protocol Bluetooth. Com es tractava d’una prova de concepte, no danyava els aparells; el seu propòsit era demostrar que es podia fer i veure quants usuaris s’infectaven, més enllà de les limitacions en esta forma de propagació.

2005: CommWarrior

Una vegada comprovat que la idea de Cabir funcionava, va sorgir CommWarrior, que també afectava els Nokia amb Symbian S60, la plataforma més popular aleshores entre els telèfons intel·ligents. La diferència entre ComWarrior i el seu predecessor era que agregava la possibilitat de propagació a través de MMS (Sistema de Missatgeria Multimèdia). El seu objectiu era demostrar la seua capacitat epidèmica, però el que va succeir va ser una pèrdua financera de les seues víctimes, ja que els MMS enviats tenien un cost.

Este aspecte econòmic –el fet que una amenaça li costara diners a la seua víctima- va obrir les portes per a atacs amb objectius molt menys científics i molt més maliciosos.

2006: RedBrowser

RedBrowser es diferenciava en quasi tot respecte als seus predecessors. Era un troià que explotava la plataforma Java, i es feia passar per una aplicació que milloraria la navegació en Internet.

Esta amenaça va ser una fita en la utilització de SMS per a robar diners de les víctimes -codis maliciosos per a telèfons mòbils l’objectiu principal del qual és subscriure la víctima a números de missatgeria Premium. Cada SMS enviat des dels seus dispositius tenia un cost d’aproximadament 5 dòlars nord-americans.

2007: FlexiSpy

Amb Flexispy, programari espia utilitzat per a escoltar i espiar comunicacions entre dispositius mòbils sense el coneixement dels usuaris afectats, el mercat de programari maliciós es “va legalitzar”, és a dir, una empresa va passar a vendre un programa que podria ser considerat maliciós per a molts.

De fet, l’empresa responsable per la comercialització d’esta amenaça encara existix, però el seu lloc aclarix que “tot usuari ha de conéixer i respectar les lleis del seu país quant a l’ús amb fins astuts d’este servici”.

2008: InfoJack

InfoJack, també conegut com Meiti o Mepos, és un troià per a Windows Mobile.

Este programari maliciós era descarregat com un paquet de joc per a telèfons intel·ligents , però ocultava la seua verdadera funció: el robatori de dades. InfoJack no va tindre massa èxit, atés que la plataforma per a la qual va ser desenrotllat tampoc en va tindre tindre.

2009: iKee

iKee va ser el primer cuc per a iPhone, i infectava aquells que havien passat pel procés de jailbreaking. A través d’este procés, que habilitava la possibilitat de descarregar aplicacions de fonts no segures (l’única font considerada segura és la botiga del propi fabricant), s’instal·lava per defecte un servici d’escolta anomenat SSH.

Si els usuaris no canviaven la contrasenya d'arrel (administrador), este cuc infectava el dispositiu i reemplaçava el fons de pantalla original de l’iPhone amb una imatge amb la foto del cantant anglés Rick Astley.

2010: Zitmo

Migrant des de les computadores cap als dispositius mòbils, el mundialment famós troià Zeus va donar lloc a les seues versió mòbil amb l’aparició de  Zitmo (Zeus in the mobile).

Esta amenaça atenta contra dobles factors d’autenticació i roba dades dels usuaris, ja que convertix el dispositiu en un zombi que passa a formar part d’una xarxa de zombis.

Continua llegint la resta de la notícia...

 

Font: We Live Security

CSIRT-CV