Ahora debes de protegerte de los ciberataques en cadena
Hay que tener cuidado de en qué sitios hacemos descargas y la información privada que proporcionamos
Los ataques en cadena son ya una de las peores amenazas informáticas para teléfonos móviles y tabletas, al convertir a los usuarios en “cómplices involuntarios” del asalto a sus propios dispositivos, ha advertido en una entrevista a Efe el experto en ciberseguridad Eusebio Nieva.
Hasta ahora, la estructura del tipo de malware o programa malicioso empleado para acceder a los aparatos electrónicos ajenos era “muy simple”, pero en la actualidad, distintos grupos dedicados al cibercrimen han desarrollado y utilizan un nuevo tipo de ataques que toma su nombre del hecho de desplegarse “en fases sucesivas, como los eslabones de una cadena”. De esta manera, consiguen la infección de un mayor número de terminales y son más difíciles de detectar, ha explicado este especialista, director técnico de la compañía Check Point.
Nieva ha detallado que un primer “eslabón” trata de “anidar en el terminal” y, si es posible, aprovechar cualquier vulnerabilidad que le permita obtener todos los permisos posibles para acceder a la agenda del usuario y su geoposicionamiento, cámara, aplicaciones, etc. La agresión emplea varios elementos: un dropper -programa diseñado para instalar el archivo malicioso bajo una apariencia inocente-, un paquete de exploit -archivos informáticos que pueden ejecutar código con privilegios de administrador-, la carga maliciosa propiamente dicha y watchdogs de persistencia -o componentes que descargan de nuevo el archivo maligno, si éste es desinstalado por el usuario-.
A veces, el ciberataque también incluye una backdoor o acceso de ‘puerta trasera’ de programación que permite al ciberdelincuente controlar el dispositivo de su víctima en tiempo real. Estos ataques “pueden ofrecer el inofensivo aspecto de un juego de Google Play”, ha precisado Nieva citando el caso de ‘Braintest’, en apariencia un inocuo test de inteligencia y en realidad un vehículo para instalar malware.
Cuando la tienda de aplicaciones de Google procedió a eliminar ‘Braintest’, este servicio “ya había llegado a las 500,000 descargas y se había propagado por un millón de terminales en todo el mundo pero no sabemos cuántos programas más de este tipo existen en este momento”.
La carga maliciosa puede adquirir varias formas, algunas de las cuales “son variantes de ransomware -programas maliciosos de secuestro de datos- que encriptan archivos privados y piden rescate por ellos” mientras que otras “instalan aplicaciones fraudulentas adicionales para ganar dinero”. Especialmente engorrosa es la presencia de los watchdogs que avisan a “los piratas informáticos de si un componente malicioso importante para el éxito del cibercrimen ha sido desinstalado” y además vuelven a descargarlo automáticamente.
Los nuevos horizontes de los ciberdelincuentes “han obligado a los desarrolladores a incorporar más defensas y protecciones en los sistemas operativos” pero lo cierto es que los ataques en cadena han “hecho caducar la seguridad basada en firmas, como la que se usaba en los antivirus clásicos, ya que ahora el administrador debe verificar que las firmas estén constantemente actualizadas”.
La clave en este momento pasa, pues, por la implicación activa del usuario en la cultura de la prevención, algo a lo que, a su juicio, han contribuido “los grandes ataques en red de los últimos meses, que han tenido gran cobertura mediática y al menos han servido para lanzar una llamada de atención”.
Esto implica “tener mucho cuidado de qué descargamos, desde dónde lo estamos descargando y, sobre todo, qué permisos otorgamos, para que todo ese proceso no se vuelva en nuestra contra” y el usuario “termine siendo un cómplice involuntario de la infección”.
La descarga de aplicaciones maliciosas se debe “a menudo a un click desafortunado”, cuando no a un engaño puro y duro desde sitios “en apariencia fiables”. Por ello es preciso leer “bien, a fondo” los permisos solicitados por cada descarga, además de tener constantemente actualizado el teléfono, puesto que las vulnerabilidades que se emplean para invadirlo son “casi siempre” conocidas.