Las infecciones mRAT están en constante crecimiento en el mercado móvil.

Sin título44

Los investigadores de seguridad de Check Point han expresado su preocupación ante el constante crecimiento de las infecciones mRAT (Mobile Remote Access Trojans, en inglés, o Troyanos Móviles de Acceso Remoto en español) y la gran distribución que está teniendo por parte de los cibercriminales. Este tipo de infecciones busca hacerse con el control administrativo de los dispositivos móviles, graba todo lo que se escribe (a modo de keylogger en PC), toma el control de la cámara y el micrófono, entre otras funciones más avanzadas.

Los Troyanos Móviles de Acceso Remoto no siempre fueron una amenaza, es más, quizás más dispositivos de los que piensas tiene uno instalado, el problema es que ahora se utilizan con fines maliciosos. Estas aplicaciones son kits de vigilancia para dispositivos móviles que se comercializan para garantizar la seguridad y tiene funciones como el conocido control parental, que permite bloquear ciertas opciones para proteger el sistema de los más pequeños. En cambio, los cibercriminales utilizan estas aplicaciones con otros fines no tan agradables, y pueden ser descargados sin el consentimiento del usuario mediante programas maliciosos instalados por el usuario, o simplemente ingresando a un vínculo enviado por correo electrónico o mensajes de texto.

Como ejemplo, desde Check Point recuerdan un caso sucedido a finales del año pasado, cuando un mRAT de vigilancia infectó a dispositivos Android e iOS de los partidarios del movimiento Occupy Central de Hong Kong. La amenaza se fue distribuyendo sin el consentimiento de los infectados y se extendió mediante enlaces enviados y recibidos de la aplicación de mensajería WhatsApp.

“Los mRAT ofrecen un potente conjunto de capacidades, lo que les hace tremendamente interesantes para los cibercriminales. Permiten pasar por alto los controles de seguridad en los sistemas de gestión del móvil, dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros”, indica Mario García, director general de Check Point para España y Portugal.

Desde Check Point señalan que, todas las características mencionadas hacen que los mRAT sean comparados con los ataques spear-phishing contra las redes convencionales que ya han tenido víctimas de alto perfil durante los últimos meses, empresas como Target, Marcus, Anthem, Neiman, e inclusive la más conocida, Sony Pictures.

“Sirven como trampolines hacia las redes empresariales, permitiendo a los atacantes dirigirse a organizaciones específicas e inclusive individuos concretos dentro de las mismas para obtener acceso oculto a los datos corporativos sensibles”, explica Mario García.

Las firmas Check Point y Lacoon han realizado recientemente un estudio donde se analizaron las comunicaciones de más de 900 mil dispositivos móviles durante varios meses, en los informes se explicó que las tasas de infección por mRAT más significativas provenían de países como Estados Unidos, y se distribuían de igual manera, tanto en Android como iOS. También se logró descubrir que en varias oportunidades los mRAT estaban enviando tráfico desde dispositivos móviles mediante redes Wi-Fi por largos períodos de tiempo, hablamos de semanas y meses.

Para protegerse de estas amenazas los expertos aconsejan una seguridad móvil que permita proteger los dispositivos estén donde estén. Es de suma importancia la corrección sobre el dispositivo para bloquear en el momento cualquier actividad o tráfico generado por los mRAT que están circulando por la red.

Las organizaciones tienen que implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el dispositivo del usuario o en la red corporativa, para poder localizar y aminorar el daño que puede causar el mRAT. Si bien esta amenaza ataca más que nada a objetivos que son de interés para los cibercriminales, también un usuario “doméstico” puede verse involucrado. Los mRAT no siempre son detectados por un sistema anti-malware para dispositivos móviles, por ese motivo es necesario que se utilice el sentido común y no hacer click en cualquier enlace que recibimos, ya sea por mensajería o correo electrónico, y tampoco descargar aplicaciones de tiendas no oficiales.

Las empresas deben tener mucho cuidado de los dispositivos móviles que otorgan a sus empleados, si no son correctamente gestionados y protegidos con precaución es posible que un intruso esté robando información privada.

Deja una respuesta