MADRID, 4 (Portaltic/EP)
Casi el 50 por ciento de todas las amenazas maliciosas registradas en dispositivos móviles durante 2019 fueron generadas por aplicaciones ocultas a través de distintos métodos, como las puertas traseras y la minería de criptomonedas, que buscan hacer los ataques más difíciles de identificar y eliminar.
Así lo recoge el Informe sobre Amenazas Móviles 2020, publicado este miércoles por la compañía de ciberseguridad McAfee, que recoge que los ciberataques más recurrentes para atacar a los usuarios hoy en día son a través de aplicaciones móviles ocultas, inicios de sesión de terceros y vídeos de juegos falsos.
Como explica el informe, en 2019 la amenaza móvil más activa la constituyeron las aplicaciones ocultas, que generaron casi el 50 por ciento de todas las actividades maliciosas de ese año. Este dato supone un incremento del 30 por ciento en comparación a 2018.
TENDENCIAS PARA EL FUTURO
McAfee estima que para 2030 de media los usuarios tendrán hasta 15 dispositivos conectados. Esto hace pensar que los ataques estarán cada vez más dirigidos contra los canales en los que las personas pasen más tiempo, utilizando técnicas como los inicios de sesión de terceros o los anuncios no deseados.
Los investigadores también recogieron sus predicciones para las amenazas móviles que serán tendencia en 2020. En primer lugar, los expertos creen que los cibercriminales utilizarán los videojuegos más populares para engañar a los usuarios.
Gracias a la creciente popularidad de este sector, cada vez hay más aplicaciones maliciosas en los enlaces en chats y tutoriales relacionados con los títulos más jugados. Estas 'apps' aparentan ser genuinas dada su similitud con las reales, pero incluyen anuncios no deseados y recogen datos personales de los usuarios sin su permiso.
En este sentido, los investigadores de McAfee descubrieron que aplicacionescomo FaceApp, Spotify y Call of Duty tienen versiones falsas que intentanaprovecharse de los usuarios desprevenidos, especialmente de los más jóvenes.
El informe también recoge los ataques de 'malware' a través del inicio de sesión de terceros. Esta técnica destaca por que consigue engañar a los sistemas de clasificación de aplicaciones.
Los investigadores descubrieron que el 'malware' LeifAccess, también conocido como Shopper, aprovecha las características de accesibilidad de Android para crear cuentas, descargar aplicaciones y publicar reseñas publicar reseñas utilizando nombres y correos electrónicos configurados en el dispositivo de la víctima
El estudio pone de manifiesto que las aplicaciones basadas en LeifAccess se distribuían mediante redes sociales, plataformas de juegos y aplicaciones chat para 'gamers'. Las advertencias falsas son usadas para que el usuario active los servicios de accesibilidad, permitiendo la gama completa de capacidades del 'malware'.
Por último, el informe señala que a través de aplicaciones de tránsito legítimas se pueden robar datos confidenciales. Los investigadores encontraron que varias aplicaciones de tránsito de Corea del Sur estaban comprometidas con una biblioteca falsa y un 'plugin' que podía filtrar archivos confidenciales, llamado MalBus.
El ataque se ocultó dentro de una 'app' de transporte legítima al hackear la cuenta de Google Play del desarrollador original. MalBus se ha convertido en un método para realizar un tipo de ataque diferente, ya que los ciberdelincuentes buscan acceder a la cuenta del desarrollador legítimo de una aplicación popular y sólida reputación.