2013 – Midiendo la cantidad de malware y luchando contra el Adware

0

2013 ha sido un año de cambios en el ámbito del malware móvil. Las campañas de amenazas para smartphones se ha vuelto mucho más dirigida, a medida que los ciberdelincuentes adaptan sus prácticas para maximizar su beneficio económico y permanecer en la sombra. En lugares donde las leyes son más duras, han encontrado formas de operar, normalmente implementando técnicas de monetización más tradicionales, como envío de mensajes SMS premium y caminar sobre la línea que bordea las tácticas legales de lo que comienza a ser un fraude de ley.

Tasas de aparición de malware, adware y chargeware en el mundo en 2013

La importancia de la Ubicación

Después de varios años mejorando y ampliando su código y tácticas, en 2013 se han ido clarificando ciertos patrones y líneas de actuación en la industria de amenazas para el mundo mobile. Forzados a competir constantemente contra las suites de detección y regulaciones/políticas implementadas por las empresas, los criminales del mundo móvil se han especializado.

Las leyes son diferentes entre países. Un negocio criminal que es altamente rentable y a la vez que difícil de perseguir en unas partes del mundo, muchas veces está expresamente prohibido en otras. Esta variación obliga a los ciberdelincuentes a evolucionar, adptándose a los mercados locales de forma similar a como lo hacen los animales para adaptarse a diferentes ecosistemas para sobrevivir.

Tasas de aparición de malware, adware y chargeware en el mundo en 2013

Al contrario que en países como Rusia, China y ciertas partes de Asia, en Europa Occidental existen leyes severas para combatir el fraude por SMS a números Premium. Esto obliga a los ciberdelincuentes en esta región a cambiar de tácticas. Por ejemplo, en Europa Occidental existe el “chargeware”, normalmente construído en torno a servicios de SMS Premium que son legales. El Chargware está normalmente ubicado en aplicaciones de suscripción a contenido pornográfico, muy “oscuras” a la hora de definir sus condiciones y prácticas. Como resultado de esto, la gente se encuentra normalmente “secuestrada” por servicios que cargan importantes cantidades a su factura de teléfono y de las cuales resulta complicado escapar.

En 2013, cientos de miles de usuarios de Lookout encontraron aplicaciones de este tipo (en Francia el 13% y en Inglaterra el 20%). Una de las campañas más prósperas de este tipo es SMSCapers, que aterrizó en el mercado en 2012, sobre todo en Reino Unido y Francia, engañando a los usuarios con fotografías picantes acompañadas de unas condiciones de servicio (EULA) difíciles de leer.

 

Chargeware aparecido a nivel global en 2013

Chargeware en países europeos en 2013

Adware: hemos progresado, pero la batalla continúa.

En el otro extremo, al Adware está compuesto de SDKs (Software Development Kits) de anunciantes, agresivos y muy frecuentes, incrustados en aplicaciones ordinarias. Normalemente estos anunciantes pagan al creador de la aplicación para ser incluídos en ella. Al contrario de lo que ocurre con elementos de publicidad tradicionales, que ayudan al desarrollador a conseguir beneficio por su trabajo, el Adware toma ventaja de la relación que mantiene con su desarrollador, robando información personal y, normalmente, interrumpiendo la experiencia del usuario con la aplicación, mostrando contenido inapropiado o que nada tiene que ver con la temática.

Siéndole permitido expandirse sin consentimiento explícito del usuario final, el Adware alcanzó la cima, difundiéndose por cada rincón del globo. Es 5 veces más probable que encontremos Adware de lo que lo haríamos con el Malware. A veces, sin embargo, la línea que separa ambos no es tan fácil de ver. A finales de 2013, Google actualizó las condiciones de Play Store, recortando en torno a 36000 apps de su tienda que contenían redes de anunciantes ilegales y que habían roto las reglas. El impacto fué inmediato.

Ratios de difusión de Adware Mobile en 2013

A lo largo del tercer trimestre de 2013 el Adware empezó a descender. A finales de año los grandes enemigos, LeadBolt y RevMob actualizaron sus SDK de anuncios para conseguir ser compatibles con las nuevas normas, proporcionando una experiencia de usuario mucho menos intrusiva.

Muchos de los Kits de Desarrollo de los anunciantes están construídos sin tener en cuenta la privacidad, transmitiendo toda la información que recaban a la red y sin protegerla adecuadamente (no cifrada). Esto quiere decir que constantemente circula por la red información valiosa y personal que podría ser accesible a cualquiera. Una vez interceptada esta información, podría ser usada para suplantar la identidad del usuario o para realizar un seguimiento al mismo.

Con el fenómeno BYOD en plena ebullición, donde nuestros terminales están realizando grandes trasvases de información confidencial, se hace más crítico que nunca controlar este posible flujo de información no deseado. Por tanto, resulta más importante que nunca controlar y regular las actividades llevadas a cabo por las redes de anunciantes en el mundo mobile.

Una situación de riesgo engendra otra situación de riesgo

Lookout tiene como premisa la idea de que la situación es el mejor indicador del riesgo. O lo que es lo mismo, “encontrar algo concreto es altamente dependiente de la situación específica del usuario“. Una vez que hayamos abierto una puerta a un tipo determinado de malware/infección, estaremos encaminados a experimentar, probablemente, una segunda infección diferente. No necesariamente porque el malware atraiga otro malware (también es así), sino porque la gente que descarga material comprometido una vez, es más propensa a hacerlo de nuevo. De forma específica:

  • Si has encontrado adware una vez, estarás mucho más encaminado (el doble de opciones) a descargar una app que contenga adware una segunda vez.
  • Teniendo un caballo de troya en nuestro teléfono, estaremos 7 veces más cerca de descargar otra app que contenga un troyano.
  • Un dispositivo con Chargeware duplica el riesgo de encontrar un troyano en una aplicación diferente que vayamos a descargar.
  • Nuestras posibilidades de descargar un troyano se triplican, en caso de haber habilitado ROOT en un terminal Android.

Conclusiones

A medida que avanzamos en 2014, esperamos que los cibercriminales continúen tomando ventaja de las “zonas grises” y utilicen a la gente para llevar a cabo sus esquemas de beneficio económico. Nuevos métodos de monetización podrían aparecer, pero no esperamos que patrones tan beneficiosos en ciertas partes del mundo, como los SMS Premium, desaparezcan a corto plazo.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR