El Centro Criptológico Nacional (CCN), adscrito al CNI, advierte en un informe de la tendencia al alza del malware preinstalado ya de origen en dispositivos móviles de ciertos fabricantes, del aumento de nuevos virus y del ciberfraude publicitario convertido en uno de los negocios más lucrativos.
Cuando los dispositivos móviles salen ya infectados desde sus centros de producción como ocurre cada vez más entre determinados fabricantes, el malware o código malicioso puede formar parte del sistema o ser en sí mismo una aplicación que «no puede ser desinstalada», sino solo deshabilitada o desactivada en ocasiones, según el Informe Anual 2018. Dispositivos y comunicaciones móviles del CCN-CERT, recién publicado.
El problema afecta a aplicaciones críticas del sistema y suele tener difícil remedio salvo en los casos en los que la app infectada pueda sustituirse por una versión legítima, según el informe del CCN con tendencias sobre ciberseguridad y en donde se hace balance de las principales amenazas detectadas el año pasado.
Algunas de esas aplicaciones en las que se ha detectado malware ya de origen incluyen a Adups, que se preinstalaba en dispositivos de fabricantes como BLU (Bold Like Us) y apenas podía desactivarse desde el interfaz de usuario de Android una vez incorporada.
Otro caso es Riskware, descubierta en el modelo THL T9 Pro incorporada o embebida en la aplicación System UI, prioritaria para el correcto uso de Android al implementar el interfaz de usuario. También Monitor, en el modelo UTOK Q55, un malware incorporado en la app Settings encargada de la gestión de los ajustes de configuración de Android.
SOBRE EL ANDROID / El código malicioso móvil se dirige especialmente al sistema operativo Android (de Google), que sigue en constante evolución tras la identificación de «numerosos especímenes». Solo en el tercer trimestre de 2018 estos aumentaron el 40% respecto al año previo, con unas estimaciones que elevan hasta cuatro millones las nuevas aplicaciones maliciosas. Se advierte del uso de instant apps o aplicaciones de ejecución instantánea que permiten al atacante tomar control del interfaz de usuario y lanzar, por ejemplo, ataques completos de phishing, con los que el atacante obtiene información relevante de la víctima. «La concienciación y adopción de buenas prácticas en la configuración de móviles es una de las mejores defensas para prevenir y detectar ese tipo de amenazas», explica el jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional (CCN), Javier Candau.
Fuente: DiarioCordoba