Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el viagra pas cher mundo de la ciberseguridad. Así lo recoge Check Point, que asegura que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero. Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, solo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

Fuente: ComputerWorld