ALERTA por ataques: ¿Sabes cómo evitar que los hackers controlen a distancia tu teléfono o dispositivo móvil?

Las infecciones mRAT son una amenaza creciente para los dispositivos móviles. Enceder la cámara de vídeo, grabar conversaciones, o registrar pulsaciones, algunas de las opciones que pueden activar los hackers a distancia sin el conocimiento del usuario. Los cibercriminales están explotando su uso para el espionaje y otros finales maliciosos en entornos empresariales.

Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, alerta sobre la importante proliferación de las infecciones mRATs (Mobile Remote Access Trojans, por sus siglas en inglés, o Troyanos Móviles de Acceso Remoto) y su uso creciente por parte de los cibercriminales para hacerse con el control administrativo de los dispositivos, habilitar keylogging -registro de pulsaciones de teclas-, encender la cámara de vídeo o grabaciones de sonido, entre otras muchas funcionalidades.
Los Troyanos Móviles de Acceso Remoto son kits de vigilancia para móviles que se comercializan para garantizar la seguridad y funciones como ‘control parental’. Sin embargo, pueden ser también usados para otros fines ilícitos y ser descargados de forma oculta a través de programas instalados a petición del usuario, como juegos, o enviados como un vínculo de un mensaje de correo electrónico o de texto. A finales de 2014, por ejemplo, un mRAT de vigilancia infectó tanto dispositivos iOS como Android de los partidarios del movimiento Occupy Central de Hong Kong. Este mRAT se extendió y se compartió, sin saberlo, a través de enlaces enviados y recibidos por WhatsApp.
“Los mRAT ofrecen un potente conjunto de capacidades, lo que les hace tremendamente interesantes para los cibercriminales. Permiten pasar por alto alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros”, destaca Mario García, director general de Check Point para España y Portugal.
Según indican los expertos, todas estas características convierten a los mRATs en el equivalente ‘móvil’ de los ataques de spear-phishing contra las redes convencionales que ya se han cobrado víctimas de alto perfil en los últimos tiempos como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. “Sirven como trampolines hacia las redes empresariales, permitiendo a los atacantes dirigirse a organizaciones específicas e incluso individuos concretos dentro de las mismas con el fin de obtener un acceso subrepticio a los datos corporativos sensibles”, puntualiza García.

iOS y Android

Un estudio reciente realizado por Check Point y Lacoon -y que analizó las comunicaciones de más de 900.000 dispositivos móviles durante meses- encontró que las tasas de infección por mRAT más elevadas se encontraban en países como Estados Unidos y que se distribuían uniformemente entre dispositivos iOS y Android. Además, según descubrieron los investigadores, en muchos casos los mRATs estaban enviando tráfico desde dispositivos móviles a través de las redes Wi-Fi por períodos prolongados, de semanas e incluso meses. “¿Qué tipo de datos sensibles podía haber sido desviados sigilosamente desde un solo dispositivo infectado de un único ejecutivo durante este tiempo? El riesgo es, sin duda, de una enorme magnitud”, señala García.

Cómo combatir las infecciones mRAT

Los expertos apuntan a un enfoque integral y completo de la seguridad móvil que permita proteger los dispositivos sea cual sea su ubicación. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para bloquear activamente cualquier actividad o tráfico generado por los mRATs existentes.
“En términos de seguridad del dispositivo, las organizaciones deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el propio dispositivo o en la red, con el fin de localizar y mitigar el impacto de mRATs. En muchos casos, un mRAT no puede ser detectado por un sistema anti-malware convencional para móviles, sin embargo, las soluciones especializadas pueden realizar evaluaciones de riesgos en los dispositivos y proporcionar capacidades activas de protección para bloquear y mitigar las amenazas”.
En conclusión, los mRATs son herramientas poderosas que pueden permitir a los hackers infiltrarse y recolectar datos de los dispositivos móviles de los empleados, muchos de los cuáles continúan sin ser gestionados y sin protección. “Por esta razón, las empresas deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de que comience una auténtica plaga de robo de datos”, concluye García.

+ MÁS información en: Check Point Blog: http://blog.checkpoint.com/
Twitter España: www.twitter.com/CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Fuente: Nota de prensa de PRISMA Comunicación

Blog Archivo