MAPS Número 1 en Ciberseguridad

  • Home
  • ¿Por qué los ciberdelincuentes se centran cada vez más en los dispositivos móviles?

¿Por qué los ciberdelincuentes se centran cada vez más en los dispositivos móviles?

Una encuesta realizada el año pasado reveló que casi la mitad (49%) de las organizaciones en todo el mundo no pueden detectar un ataque o una brecha en los dispositivos propiedad de los empleados. En un momento en que las fuerzas de trabajo en todo el mundo se distribuyen cada vez más, existe un riesgo real de que el ámbito móvil pronto se convierta en el nuevo campo de batalla de la ciberseguridad corporativa.

Desde el spyware móvil que puede asumir el control total de los dispositivos iOS y Android a través de exploits sin clic, hasta los troyanos implementados a través de aplicaciones maliciosas que pueden recopilar las credenciales de los usuarios, las organizaciones nunca han estado más expuestas a las amenazas móviles. Además, cualquier noción de que el trabajo híbrido y la cultura BYOD (trae tu propio dispositivo) fueron simplemente parte de una respuesta temporal a la pandemia de COVID-19 ahora también puede descartarse. En datos publicados recientemente en febrero de 2022, Statista informó que el 30% de la fuerza laboral mundial ahora trabaja exclusivamente desde casa. La misma encuesta indicó que alrededor del 60% de las empresas ahora están facilitando activamente el trabajo híbrido, dando a sus empleados la libertad de elegir dónde iniciar sesión. Pero, ¿cuántas de estas organizaciones están completamente preparadas para las demandas de seguridad de una fuerza laboral verdaderamente móvil?

Como se describe en nuestro Informe de seguridad de 2022 , la cantidad de ataques cibernéticos semanales en las redes corporativas alcanzó un máximo de 900 ataques por organización en promedio en el cuarto trimestre de 2021. Durante todo el año, registramos un aumento asombroso del 50 % en los ataques semanales desde 2020. Lejos de ser una coincidencia, es más probable que los ciberdelincuentes simplemente se estén aprovechando del ecosistema móvil en expansión que ahora ocupan las organizaciones en todo el mundo.

La amenaza móvil emergente

Hemos visto algunos desarrollos preocupantes en el panorama de amenazas móviles durante el año pasado. Nuestro informe hizo referencia a Pegasus de NSO, conocido por su capacidad para obtener el control total de los dispositivos iOS y Android a través de un elaborado exploit sin clic. NSO, el grupo responsable del spyware, es actualmente uno de los proveedores de más alto perfil de malware de “acceso como servicio”, que vende paquetes de soluciones de piratería que permiten a los grupos de actores de amenazas afiliados apuntar a dispositivos móviles sin necesidad de recursos propios. En 2019, Pegasus se utilizó para aprovechar WhatsApp infectar más de 1400 dispositivos de usuarios, desde altos funcionarios gubernamentales hasta periodistas e incluso activistas de derechos humanos. Más recientemente, en 2021, se informó ampliamente que Pegasus se había utilizado para apuntar a los dispositivos móviles de más de 50 000 dispositivos en todo el mundo, incluidos los de ejecutivos comerciales de alto nivel. Pegasus se destaca por sus sofisticadas capacidades de infección y exfiltración de datos y, como tal, creemos que es probable que inspire amenazas de malware similares. Como se menciona en nuestro informe, un grupo con sede en Macedonia ya creó el software espía Predator a raíz de Pegasus, diseñado para infectar los dispositivos de destino a través de enlaces de un solo clic enviados a través de WhatsApp.

Tanto Pegasus como Predator son representativos de un cambio general hacia las redes sociales y las aplicaciones de mensajería como una forma de robar credenciales e infiltrarse en las redes corporativas. En agosto de 2021, se descubrió que un troyano de Android conocido como FlyTrap comprometió más de 10 000 cuentas de Facebook en más de cien países. No mucho después, una versión fraudulenta de WhatsApp diseñada para distribuir el troyano bancario Triada llegó a la tienda de Android, poniendo en riesgo a miles de dispositivos. Hacia finales de año, en noviembre, un nuevo malware conocido como MasterFred cobró fuerza mediante el uso de superposiciones de inicio de sesión falsas para robar información de tarjetas de crédito de los usuarios de Twitter e Instagram.

Estas amenazas emergentes de malware móvil no solo están diseñadas para afectar a las personas; están diseñados para extorsionar y robar datos de las redes corporativas en un momento en que las líneas entre los dispositivos personales y los de propiedad comercial se vuelven cada vez más borrosas. WhatsApp Business se lanzó en 2018 y ya tiene más de 100 millones de usuarios, todos ellos usando la aplicación de mensajería para intercambiar información comercial potencialmente confidencial. Esta amenaza móvil emergente es real, y lo más probable es que sea solo el comienzo.

suplantación de identidad por SMS

Otra tendencia preocupante de la que hemos sido testigos es el aumento de los intentos de phishing por SMS o ” Smishing “. El uso de mensajes SMS como vector de ataque puede parecer rudimentario, pero al igual que con el phishing por correo electrónico, sigue siendo desconcertantemente efectivo. En nuestro informe, notamos que la botnet FluBot había regresado en 2021 a pesar de haber sido desmantelada por las autoridades a principios de año. Difundió convincentes advertencias de actualización de seguridad, alertas de entrega de paquetes y notificaciones de correo de voz a los usuarios que, si hacían clic en el enlace, infectarían su dispositivo.

UltimaSMS también lanzó en 2021, una estafa de SMS generalizada que aprovechó más de 150 aplicaciones en Google Play Store para inscribir a las víctimas en un servicio de suscripción de SMS “premium” sin su conocimiento, robando dinero y privilegios de acceso adicionales como resultado. Con un número cada vez mayor de usuarios que llevan sus teléfonos inteligentes al trabajo o usan sus teléfonos inteligentes en casa para acceder a información basada en el trabajo, el riesgo causado por Smishing, o cualquier campaña de phishing, no se puede ignorar.

Malware bancario y móvil

El panorama del malware bancario ha sido un hervidero de actividad durante años, dominado por familias de malware adaptables y difíciles de detectar que extorsionan a las empresas y recopilan información financiera. Trickbot pasó del segundo lugar para convertirse en el troyano bancario más frecuente en 2021, responsable de casi un tercio (30 %) de todos los incidentes globales según nuestra propia investigación. Trickbot es increíblemente versátil y utiliza técnicas sofisticadas como el antianálisis para eludir las defensas de las empresas financieras y tecnológicas, incluidas las que comercian con criptomonedas. Qbot y Dridex son otros dos troyanos bancarios destacados que exhiben características similares a las de botnet, utilizadas por campañas de ransomware para colocar malware en dispositivos infectados. Dridex fue incluso uno de los primeros programas maliciosos que se distribuyó a través de Vulnerabilidad de Log4j que puso en riesgo a innumerables empresas hacia fines de 2021.

En septiembre de 2021, descubrimos una ola de aplicaciones maliciosas de Android que tenían como objetivo el sistema de pago PIX y sus aplicaciones de banca móvil. Estas aplicaciones abusaron de los Servicios de Accesibilidad (AAS) de Android para desviar el dinero de las transacciones PIX sin ser detectadas en gran medida. Este fue otro incidente más que esperamos que inspire más movimientos similares de otros actores de amenazas dentro del espacio de la banca móvil: no son buenas noticias para una generación de contadores, ejecutivos de alto nivel y propietarios de negocios que ahora tienen más probabilidades que nunca de confiar en los dispositivos móviles. o banca de acceso remoto.

Cómo las organizaciones pueden mantener la guardia alta

Desde aplicaciones maliciosas y ransomware móvil hasta phishing de SMS y vulnerabilidades del sistema operativo, el panorama de amenazas móviles es complejo para que las organizaciones naveguen, particularmente con los dispositivos propiedad de los empleados en la ecuación. ¿Cómo puede una empresa lograr un equilibrio entre protección y privacidad? ¿Qué pueden hacer las empresas con los dispositivos que son inherentemente vulnerables? ¿No son suficientes las soluciones MDM (gestión de dispositivos móviles) para mantener seguros los datos de la empresa?

La dificultad con los dispositivos móviles es que son vulnerables a varios vectores de ataque, incluidas las capas de aplicación, red y sistema operativo. Si una organización desea protegerse de manera proactiva contra el malware móvil en lugar de simplemente reaccionar ante las infecciones a medida que ocurren, necesita más que el nivel básico de monitoreo que brindan la mayoría de las soluciones MDM. Harmony Mobile de Check Point, por ejemplo, utiliza inteligencia de amenazas en tiempo real para protegerse activamente contra campañas de phishing de día cero y filtrado de URL para bloquear el acceso a sitios web maliciosos conocidos desde cualquier navegador. También impone el acceso condicional, asegurando que si algún dispositivo se infecta, no podrá acceder a las aplicaciones y datos corporativos. Harmony Mobile logra todo esto, y más, sin interrumpir a los empleados ni obstaculizar su productividad.

A medida que nuestro ecosistema móvil continúa expandiéndose, el área de superficie de ataque disponible para los actores de amenazas también se expandirá. Nunca ha estado más claro que la seguridad móvil ya no es una opción para las empresas. En cambio, deberían buscar ampliar sus capacidades mientras adoptan un enfoque más holístico para proteger sus puntos finales cada vez más distribuidos.

leave a comment