Smartphones’ y cuentas bancarias son los dos grandes botines que perseguirá cualquier ciberdelincuente en 2012. El número de nuevas amenazas para dispositivos móviles en 2011 se ha multiplicado casi por diez respecto al año anterior. Sin duda, el objetivo preferido es el sistema operativo Android, donde se concentran la mayoría de los ataques a plataformas móviles.
Así lo ha demostrado el último informe de ‘malware’ de G Data. Las investigaciones también muestran que los intervalos de distribución de troyanos bancarios se suceden en ciclos cada vez más cortos y a partir de numerosas variantes de unas pocas familias. Estos ciclos de vida y actividad cada vez más cortos se utilizan como una técnica de burlar los mecanismos de defensa de los programas antivirus.
En 2011 G Data detectó más de 2,5 millones de amenazas diferentes para PC y no parece que este ritmo de crecimiento se vaya a detener en 2012.
G Data Security Labs ha detectado un total de 2,57 millones de nuevos tipos de malware, un 23 por ciento más que el año anterior. Los troyanos son de nuevo la amenaza más repetida. Además, se ha detectado un incremento de programas espía y ‘adware’. El robo de información personal y la publicidad no deseada son especialmente lucrativos para los ciberdelincuentes.
A medida que el mercado y los usuarios se decantan por los dispositivos Android, los cibercriminales también intensifican sus ataques contra ‘smartphones’ y ‘tablets’ con este sistema operativo. El ‘malware’ para plataformas móviles creció en la segunda mitad del año pasado 2,5 veces respecto al semestre anterior. Y la suma total de amenazas registradas en 2011 registró un crecimiento del 949 por ciento.
El modus operandi en la creación de apps maliciosas se repite y la gran mayoría no son sino variaciones más o menos perceptibles de otras aplicaciones, tanto falsas como inocuas e inofensivas. La suscripción a servicios Premium sin el consentimiento de las víctimas es otra de las técnicas recurrentes utilizadas con más éxito por los ciberdelincuentes, especialmente en países asiáticos.
Además, los ‘hacktivistas’ también han descubierto las excelencias de ‘smartphones’ y ‘tablets’ para difundir ideologías y motivaciones políticas y religiosas. Así por ejemplo, el troyano Arspam.A, detectado en diciembre de 2011, era capaz de enviar a todos los contactos almacenados en la agenda del terminal y, por supuesto, sin la autorización de la víctima, mensajes de texto con enlaces que dirigían a foros de debate de contenido político religioso.
Además, las primeras aplicaciones maliciosas solo funcionaban en determinados países o zonas geográficas. Hoy día, los autores de malware solo necesitan hacer pequeños cambios para activar sus aplicaciones en numerosos países.
Internet se ha consolidado definitivamente como plataforma de operaciones bancarias. Y como sucede con otros servicios o plataformas, su popularización y utilización masiva la ponen en el punto de mira de los cibercriminales.
La técnica aquí consiste en la utilización de troyanos bancarios capaces de manipular las operaciones bancarias que realiza la víctima en Internet y que pueden, por ejemplo, modificar la cuenta de destino cuando se realizan transferencias online.
De acuerdo a los análisis de G Data Security Labs, no hay muchas familias de troyanos bancarios. Sin embargo, estas familias sirven de punto de partida para la creación de todo tipo de variantes con ciclos de vida muy cortos y una vida media ligeramente superior a un día de actividad.
El troyano más repetido es Sinowal, que se caracteriza por su capacidad para modificar sus propios mecanismos de infección.