Programari maliciós a Android: els cinc tipus que realment necessiteu conèixer

Programari maliciós a Android: els cinc tipus que realment necessiteu conèixer

El programari maliciós pot afectar tant els dispositius mòbils com els d’escriptori. Però no tingueu por: una mica de coneixement i les precaucions adequades us poden protegir contra amenaces com ara estafes de ransomware i sextorsió.





Què és el programari maliciós?

El programari maliciós és un programari amb intenció maliciosa. Hi ha molts tipus diferents, com ara virus, cucs, troians, programes espia, adware i molt més.





L’objectiu de gairebé tot el malware és guanyar diners. - Sophos, 'Exposar els diners darrere del malware'





Depenent del tipus de programari maliciós, si el teniu, el rendiment del vostre dispositiu podria patir-se, es podria robar la vostra informació personal o els intrusos podrien accedir als vostres comptes. Aquestes són només algunes de les possibles conseqüències.

Ransomware: mantenir el dispositiu com a ostatge

Ransomware és un tipus de programari maliciós que 'permet rescatar el dispositiu' bloquejant-lo, de manera que no es pot fer servir fins que no pagueu els ostatges i va arribar a Android el 2014.



Svpeng és un tipus que combina robatori de ransomware i targeta de pagament. Per als russos (als quals Svpeng es va crear originalment com a objectiu), Svpeng presentava una pantalla per introduir les dades de la targeta de crèdit cada vegada que un usuari anava a Google Play, que després enviava a la banda cibercriminal que la va crear.

Per a la gent dels Estats Units i el Regne Unit, es presentaria com l'FBI, bloquejant el dispositiu infectat per suposadament tenir pornografia infantil. L'usuari hauria de pagar una 'multa' per poder alliberar el dispositiu.





Svpeng també va comprovar si hi havia instal·lada una aplicació bancària, tot i que no està clar què va fer amb aquesta informació.

La policia russa va arrestar el creador de Svpeng, de 25 anys abans d'abril, després d'haver robat més de 50 milions de rubles (930.000 dòlars) i haver infectat més de 350.000 dispositius Android.





Teniu alguna aplicació que us permeti obrir enllaços sense haver d’anar a l’aplicació del navegador? El component que us proporciona la pàgina en aquesta situació es diu Webview, i si sou un dels 950 milions de persones que utilitzen Android 4.3 Jellybean o versions anteriors, heu de conèixer aquesta vulnerabilitat.

Mentre navegueu per Webview, ja ho esteu vulnerable a un atac Universal Cross-Site Scripting (UXSS) . Això significa que si feu clic a un enllaç maliciós, un atacant pot executar qualsevol codi maliciós que vulgui mitjançant JavaScript, saltant completament els mecanismes de seguretat que us protegeixen normalment. L'atacant pot utilitzar aquesta vulnerabilitat per instal·lar automàticament qualsevol aplicació que vulgui al vostre dispositiu.

Google no té previst corregir aquesta vulnerabilitat a Android 4.3 o versions anteriors. La millor manera d’evitar ser un objectiu és actualitzar a la darrera versió d’Android tan aviat com pugueu o evitar la navegació per Webview obrint enllaços en un navegador segur com Chrome, Firefox o Dolphin.

El telèfon està apagat ... No?

Android / PowerOffHijack és programari maliciós que segresta el procés d’aturada del dispositiu de manera que sembla que estigui apagat, però continuï funcionant. D’aquesta manera pot fer trucades en secret, fer fotos i molt més, tot sense que tingueu ni idea.

A diferència del primer tipus de programari maliciós que es discuteix en aquest article, Android / PowerOffHijack afecta Android 5.0 i versions posteriors i requereix accés root per funcionar.

A partir del 18 de febrer, uns 10.000 dispositius estaven infectats. Per tant, us heu de preocupar? Tret que descarregueu aplicacions de botigues d'aplicacions xineses, probablement estigueu protegit d'aquesta amenaça, almenys.

Aplicacions innocents que amaguen programari maliciós inactiu

Al febrer vam saber que determinades aplicacions d'Android donaven als seus usuaris més del que van negociar . Un joc de paciència / solitari, una prova de coeficient intel·lectual i una aplicació d’història semblen prou innocents, oi? I mai no us esperareu que tinguessin un problema si es comportessin com es pretenia durant un mes abans de fer res dubtós, no? Tanmateix, cadascuna d’aquestes aplicacions, que es van descarregar més de cinc milions de vegades, tenia un codi que desencadenava finestres emergents que, si es feien clic, conduirien a pàgines web falses, executarien processos il·lícits o iniciarien instal·lacions i descàrregues d’aplicacions no desitjades.

Filip Chytry d'Avast Antivirus il·lumina la pista que us indica si teniu aquest tipus de programari maliciós:

Cada vegada que desbloqueja el dispositiu se us presenta un anunci que us avisa sobre un problema, per exemple que el dispositiu està infectat, obsolet o ple de pornografia. Això, per descomptat, és una mentida completa.

Google ha suspès aquestes aplicacions de Google Play Store, de manera que sempre que no les descarregueu d'una altra font, estareu bé.

Programari maliciós per a Sextorsió

Els ciberdelinqüents de Corea del Sud han creat perfils falsos a les xarxes socials de dones atractives per atraure la gent al cibersexe, a qui després xantatge amenaçant de llançar el vídeo a YouTube.

Aquí és on entra el programari maliciós . Els autors ara fan veure que experimenten problemes d’àudio amb el programari escollit (com Skype) i persuaden la seva víctima perquè descarregui una aplicació de xat que prefereixin. En realitat, l'aplicació de xat roba els contactes de les víctimes per enviar-los al xantatger. El criminal utilitza la informació de contacte per extorsionar diners de manera més efectiva amenaçant de compartir el vídeo amb els familiars i amics íntims de la víctima.

Vulnerabilitat del segrest de l'instal·lador d'Android

Gairebé el 50% de tots els dispositius Android corren el risc de patir una vulnerabilitat anomenada 'segrest d'instal·lació d'Android'. En poques paraules, quan descarregueu una aplicació legítima, es pot segrestar l’instal·lador permetent que s’instal·li una aplicació que no volíeu al seu lloc. Això passa en segon pla mentre reviseu els permisos de l'aplicació que voleu instal·lar, ja sigui configurant l'aplicació benigna per instal·lar programari maliciós més tard o emmascarant els veritables permisos que requereix.

Aquesta vulnerabilitat afecta botigues d'aplicacions de tercers, com ara Amazon App Store . Els dispositius Android 4.4 i posteriors no estan protegits.

Segons Palo Alto Networks , qui va descobrir aquesta vulnerabilitat, si teniu un dispositiu afectat, la millor manera d’evitar la descàrrega de programari maliciós sense voler és només instal·lant aplicacions de Google Play Store.

El programari maliciós és un problema?

Alcatel-Lucent va realitzar un estudi que va revelar 16 milions de dispositius mòbils van patir programari maliciós el 2014.

L’informe de programari maliciós de Motive Security Labs - H2 2014, que analitzava totes les plataformes de dispositius mòbils populars, va trobar que els dispositius Android s’han posat al dia amb els portàtils Windows en termes d’atacs de programari maliciós, amb una taxa d’infecció entre dispositius Android i Windows dividits 50/50.

Segons Verizon, el programari maliciós mòbil gairebé no suposa cap problema. Des de Informe d’investigacions d’incompliment de dades de Verizon 2015 secció titulada 'Tinc 99 problemes i el programari maliciós mòbil no n'és ni l'1%':

'Una mitjana del 0,03% dels telèfons intel·ligents a la setmana —de desenes de milions de dispositius mòbils de la xarxa Verizon— estava infectada amb un codi maliciós de' grau superior '.

Verizon considera que la majoria del programari maliciós que infecta els dispositius Android és trivial ' a noyance-ware 'i altres tipus que malgasten recursos però que no causen un dany significatiu més gran. Creieu que vol dir que no ens hem de preocupar del programari maliciós dels nostres dispositius mòbils? No del tot.

No diem que puguem ignorar els dispositius mòbils; lluny. Els dispositius mòbils han demostrat clarament la seva capacitat per ser vulnerables. El que diem és que sabem que els actors amenaçadors ja estan utilitzant diversos mètodes per introduir-se en els nostres sistemes, i hauríem de prioritzar els nostres recursos per centrar-nos en els mètodes que estan fent servir ara.

Per tant, hauríeu de parar atenció als riscos que hi ha per mantenir-vos a salvo. El programari maliciós pot ser un petit problema avui en dia, però s’ha investigat des de Estar atent (una empresa de seguretat mòbil amb Aplicació per a Android que nosaltres revisat prèviament ) demostra que el malware per a mòbils està en augment , especialment el programari de ransom.

Mantenir-se segur

Quan sentiu que el 97% del programari maliciós per a mòbils existeix a Android (com informat per F-Secure ), sens dubte, sembla que Android ha de ser insegur perquè sigui així. Recordeu que, sempre que us enganxeu a les aplicacions de la botiga oficial de Google Play Store, és probable que no trobeu cap perillós programari maliciós que hi ha. Com hem demostrat aquí, el programari maliciós viu i prospera a les botigues d'aplicacions no oficials, que en bona part no estan regulades.

jo només aplicacions de càrrega lateral quan tinc una bona raó per creure que són segurs, com ara si conec el desenvolupador o si es tracta d’un mirall d’una aplicació oficial allotjada per una font fiable.

Escaneig i eliminació de programari maliciós

Malwarebytes Anti-Malware han llançat un versió de la seva eina per a Android que us pot ajudar a cercar i eliminar programari maliciós del vostre dispositiu Android.

Teniu problemes amb el programari maliciós?

Per molt que hi hagi altres amenaces per preocupar-nos i que ens afectin més, és important no deixar caure la guàrdia. Afortunadament, no baixar la guàrdia és bastant fàcil:

  • Conegueu els signes d’una infecció per malware d’Android.
  • Estigueu informat (consulteu la secció MakeUseOf Security Matters és un bon començament!).
  • No descarregueu res tret que hi confieu completament i confieu completament en la font.

Alguna vegada ha estat plagat de programari maliciós al telèfon intel·ligent? Us preocupa el programari maliciós? I com us sentiu sobre el 'consolador': molèstia o amenaça a la seguretat?

Crèdit de la imatge: els delinqüents més importants de PC amb Android i Windows mitjançant Alcatel-Lucent (PDF), Instal·lació de Jellybean mitjançant flickr ( Creative Commons 2.0 ), Svpeng a través de Forbes

Compartir Compartir Tweet Correu electrònic Com accedir al nivell de bombolla integrat de Google a Android

Si alguna vegada heu necessitat assegurar-vos que hi ha alguna cosa al mateix nivell, podeu obtenir un nivell de bombolla al telèfon en qüestió de segons.

el tema fosc de l'explorador de fitxers no funciona
Llegiu a continuació Temes relacionats
  • Seguretat
  • Seguretat dels telèfons intel·ligents
  • Anti-malware
  • Ransomware
Sobre l'autor Jessica Coccimiglio(41 articles publicats)

Aspirant a professionals de les comunicacions amb seu a Vancouver, aportant una mica de tecnologia i disseny a tot el que faig. Llicenciat per la Universitat Simon Fraser.

Més de Jessica Coccimiglio

Subscriu-te al nostre butlletí

Uniu-vos al nostre butlletí per obtenir consells tècnics, ressenyes, llibres electrònics gratuïts i ofertes exclusives.

Feu clic aquí per subscriure-us