Smartphones: una ciberarma en el bolsillo

AppsCiberguerraCiberpoderMovilidadRegulaciónSeguridadSmartphones

La evolución de los smartphones los ha convertido en ordenadores de bolsillo capaces de convertirse en catalizadores para el lanzamiento de un ciberataque.

Los smartphones actuales cuentan con procesadores multinúcleo, varios gibabytes de RAM y amplia capacidad de almacenamiento. Es decir, son más potentes que los ordenadores que teníamos hace apenas unos años.

Pese a ello, normalmente no disponen de protección suficiente ante virus y posibles ciberataques, por lo que son vulnerables ante diversos tipos de exploits, bots o herramientas de acceso remoto (RAT), tales como DroidJack –en el entorno Android- o Sidestepper -en iOS-.

Como se explica en el informe ‘Cyber-Attacks in the Palm of Your Hand’, elaborado por Radware, los smartphones son susceptibles de ser utilizados para realizar ataques de denegación de servicios (DoS) e inyección SQL con aplicaciones disponibles en la propia tienda Google Play, que pueden utilizarse para conectar con una plataforma en la nube cargada con secuencias de comandos a través de SSH.

Utilizando herramientas RAT, el ciberataque puede forzar al dispositivo a ejecutar ciertas tareas, como grabar audio y video, capturar de fotos, envío de SMS, abrir páginas web, recoger de datos de usuarios, borrar archivos, lanzar ataques de denegación de servicios y SQL Injection.

Según se indica en el informe, recientemente ha habido sospechas acerca de aplicaciones Pokemon Go, Parrot Copter y Viking Jump que podrían contener una RAT capaz de facilitar un ciberataque, ‘esclavizando’ los dispositivos en la red de bots de un posible hacker.

El atacante suele seleccionar una aplicación popular para Android, infectando el archivo APK, cambiando el nombre del paquete y eliminando los elementos no deseados y permisos. Después, distribuye la aplicación a través de tiendas de aplicaciones de terceros.

Radware indica que The New World Hackers, organización especializada en ataques de denegación de servicios distribuida (DDoS), ya ha dado a entender que está a punto de lanzar una aplicación de DDoS para Android y iOS. Y es probable que otros grupos sigan el mismo camino.

Las acciones más habituales son los tradicionales ataques DoS, DDoS, pero también algunas variaciones como los ataques Reflection DoS y de amplificación de DNS, así como la técnica de inyección SQL. El estudio hace hincapié en que una botnet móvil es capaz de generar cientos de miles de solicitudes de direcciones IP únicas por segundo, por lo que resulta en apariencia tráfico legítimo.

Radware destaca la amenaza que supone este tipo de ciberataques para las organizaciones, por lo que recomienda implementar controles de seguridad en los dispositivos BYOD conectados a la red corporativa, proporcionar los trabajadores una solución de seguridad móvil, tratar de interceptar cualquier actividad maliciosa –como la generación de una alta tasa de peticiones HTTP- e impedir la instalación de apps no autorizadas.

Leer la biografía del autor  Ocultar la biografía del autor