CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/09/2013

Una campanya de spam distribuïx scareware d'Android

Android_malware El programari maliciós per a Android seguix els passos del programari maliciós per a Windows quant a tècniques de distribució i monetització.

L'última novetat és una campanya de correus brossa a través de correus electrònics massius, utilitzada per a distribuir scareware d’Android, aplicacions que utilitzen la por com a gran esquer. Experts de la firma de seguretat FireEye van detectar una d’estes el 6 de setembre passat. I encara no s’ha detingut.

Els correus esquer utilitzen notificacions de falses entregues de servicis de correu convencional o invitacions de boda electròniques, habituals en un altre tipus d’atacs de fals correu que solen propagar programari maliciós per a Windows. A més, contenen enllaços a llocs web i oferixen un paquet d’Android (APK) amb un arxiu denominat LabelReader.apk. D’esta manera, s’instal·la una coneguda aplicació scareware d’Android, anomenada FakeDefender, que es fa passar per un producte comercial de seguretat d’Android.

“El programari maliciós convenç els usuaris que paguen per la neteja d’altres virus inexistents dels seus dispositius”, advertix Vinay Pidathala, investigador sènior de seguretat de FireEye en el blog de la companyia. “A més d’advertir dels missatges falsos, l’APK també permet interceptar telefonades entrants i ixents, a més de missatges”.

Esta tècnica de distribució de programari maliciós per a Android no és nova, però tampoc freqüent. La major part d’este tipus d’atacs es propaga a través de botigues d’aplicacions de tercers o de Google Play, on les aplicacions falses escapen de la capacitat de detecció de Google.

A l’abril, els investigadors de seguretat van descobrir un atac de correu electrònic concret que va utilitzar un troià Android. A diferència d’eixe atac, esta nova campanya de correus brossa com a objectiu una àmplia distribució del programari maliciós i no es dirigix a un determinat grup d’usuaris.

Cada vegada és més habitual entre ciberdelinqüents el programari maliciós a través de correus brossa per a Android, ja que es pot dirigir a més dispositius al mateix temps”, reconeix Bogdan Botezatu, analista d’amenaces del proveïdor d’antivirus Bitdefender. “Esta és la tercera onada de correus brossa amb programari maliciós Android d’enguany i suposem que els ciberdelinqüents només estan provant-lo per veure quins efectes té, abans de començar la fase següent”, subratlla.

Segons els experts en seguretat, és probable que s’intensifique esta tendència, en gran part pel fet que molts mirem el correu des del nostre telèfon intel·ligent, no des del PC. “Com que les solucions anticorreus brossa per a Android per al client són escasses, és ben probable que els correus brossa proliferen en les safates d’entrada dels mòbils”, conclou Botezatu.

Els usuaris obliden que els seus dispositius mòbils no estan tan ben protegits com els PC, que normalment disposen de ferramentes antiprogramari maliciós, tallafocs, encriptació de disc i altres productes de seguretat instal·lats”, diu Jason Steer, arquitecte sènior de FireEye.

A més, les botigues d’aplicacions legítimes són cada vegada millors a l’hora d’identificar aplicacions malicioses, i utilitzar el correu electrònic per a distribuir programari maliciós Android evita haver de passar per estes.

 

Font: CSO-España

CSIRT-CV