La plataforma Android de Google se ha convertido en un objetivo más grande para los escritores de malware móvil que Apple iOS. Esto podría ser el resultado de la popularidad de Android: con más de 1 millón de activaciones por día, los teléfonos inteligentes Android tienen una participación de mercado del 59% en todo el mundo. Sin embargo, la vulnerabilidad relativa de Android vs. iOS se reduce al nivel de control que los vendedores tienen sobre los productos y el mercado para el desarrollo y distribución de aplicaciones.
Los creadores de malware móvil saben que la mejor manera de infectar tantos dispositivos como sea posible es atacando los mercados centrales de aplicaciones. Los delincuentes cibernéticos instalan aplicaciones que incluyen funciones maliciosas ocultas (ofuscadas) en un intento de evitar la detección incluida en el proceso de verificación de aplicaciones del proveedor (por ejemplo, Google Bouncer).
Solo en 2011, Google eliminó más de 100 aplicaciones maliciosas de su tienda de aplicaciones. Google descubrió 50 aplicaciones infectadas por una sola pieza de malware conocida como Droid Dream, que tenía la capacidad de comprometer los datos personales. Sin embargo, Google no siempre ha actuado de manera oportuna para prevenir infecciones. Los usuarios descargaron una aplicación dañina más de 260,000 veces antes de que la compañía la eliminara del mercado de aplicaciones. Por lo tanto, crear una política de seguridad móvil que requiera que los usuarios finales protejan los dispositivos móviles personales dentro de la empresa es clave para mantener seguros los datos de su organización.
Apple y iOS
La App Store del jardín amurallado de Apple, donde las aplicaciones se examinan por completo antes de ponerse a disposición de los clientes, ha evitado la infección generalizada de malware de los usuarios de iOS. Como un punto de distribución centralizado, la App Store brinda a los usuarios la confianza de que Apple ha probado y validado las aplicaciones que descargan.
La evidencia de malware malicioso que aparece en la App Store es anecdótica en el mejor de los casos, ya que Apple no suele ofrecer voluntariamente dicha información. Sin embargo, es seguro asumir que, dado que Apple no pone a disposición de los desarrolladores las API, el sistema operativo iOS tiene menos vulnerabilidades.
Sin embargo, iOS no es 100% invulnerable. Tome la historia de Charlie Miller, un investigador de seguridad que creó deliberadamente una aplicación sospechosa y la envió a Apple. Apple aprobó inicialmente la aplicación, que descubrió un error en iOS. Tan pronto como Apple descubrió que la aplicación era sospechosa, la compañía suspendió la cuenta de desarrollador de Charlie por un año.
Google y Android
Al igual que Apple, Google ofrece un mercado centralizado para aplicaciones móviles llamado Google Play. Sin embargo, eso se ve compensado por la capacidad de Android para instalar aplicaciones de fuentes de terceros. Algunos son conocidos y de buena reputación, como Amazon. Otros no lo son, y se originan a partir de puntos calientes de malware en Rusia y China. Los desarrolladores criminales deconstruyen y descompilan aplicaciones populares como Angry Birds, publican versiones maliciosas y las ponen a disposición de forma gratuita.
Un mercado alternativo para estas aplicaciones “descifradas” o “clonadas” es Blackmart, y las aplicaciones descifradas para ese mercado se conocen como PJApps. Las herramientas utilizadas para descifrar aplicaciones legítimas permiten a los creadores de malware móvil reempaquetar aplicaciones populares y agregar su propia funcionalidad. Las aplicaciones reempaquetadas generalmente incluirán algunas piezas potencialmente no deseadas, como marcos publicitarios o capacidades maliciosas.
Otra familia de malware específico de Android reportado a Sophos se conoce como DroidSheep, una herramienta utilizada por los piratas informáticos para escuchar el tráfico de la red y obtener acceso a cuentas en línea de sitios web populares. Los atacantes que ejecutan DroidSheep pueden hacerse pasar por las cuentas de las víctimas y obtener acceso a sitios que no utilizan una conexión segura. DroidSheep permite al atacante detectar el tráfico de la red inalámbrica y robar tokens de autenticación, que el atacante puede usar para suplantar a otra persona. Sitios populares como Yahoo, Google y Facebook admiten conexiones HTTPS, que una herramienta como DroidSheep no puede infiltrarse.
La familia más prolífica de malware para Android se conoce como Boxer. En abril de 2012, cuando se lanzó la popular aplicación para compartir fotos Instagram en la plataforma Android, los escritores de malware para dispositivos móviles se dieron cuenta de inmediato. Los creadores de malware copiaron el contenido del sitio de Instagram y crearon una contraparte falsa y maliciosa completa con aplicaciones falsas. Una vez instalada, la aplicación envía mensajes SMS a servicios de tarifa premium, concentrados principalmente en países de Europa del Este como Rusia, Ucrania y Kazajstán. En el proceso, los ciberdelincuentes ganan una comisión rápida y ordenada a expensas de los usuarios.
Malware móvil por números
El número de amenazas, especialmente en la plataforma Android, continúa aumentando. En 2011, 81 veces más malware para Android en 2010, un salto del 8,000%. En 2012, ya dio como resultado 41 veces más malware que en todo 2011, una tasa de crecimiento de casi el 4,100%.