Los ataques financieros contra Android se triplicaron en 2014

Los ataques financieros contra Android se triplicaron en 2014

Los ataques financieros contra Android se triplicaron en 2014 - Ataques-financieros-Android-Malware

El estudio de Kaspersky LabCiber-amenazas financieras del 2014‘ reveló que el número de ataques financieros con malware contra usuarios de Android creció 3.25 veces en 2014. Después de una disminución inicial en marzo de 2014, los investigadores de Kaspersky Lab registraron un aumento significativo en el número de ataques con el malware Trojan-SMS durante el segundo semestre del año.

48.15% de los ataques contra usuarios de dispositivos con sistema operativo Android, que fueron bloqueados por productos de Kaspersky Lab, utilizaron malware dirigido a los datos financieros (Trojan-SMS y Trojan-Banker); El número de ataques financieros contra usuarios de Android en 2014 aumentó 3.25 veces (de 711,993 a 2,317,194 ataques) comparado con el año 2013, y el número de usuarios atacados aumentó 3.64 veces (de 212,890 a 775,887); 98.02% de todos los ataques por el malware bancario para Android fueron realizados por sólo tres familias maliciosas.

Android es uno de los sistemas operativos móviles más populares en el mundo, y por lo tanto atrae la atención de ciberdelincuentes que dirigen sus ataques a la información privada y dinero de los usuarios. Durante 2014, los productos para Android de Kaspersky Lab bloquearon un total de 2,317,194 ataques financieros contra 775,887 usuarios alrededor del mundo. La mayor parte de éstos (2,217,979 ataques contra 750,327 usuarios) utilizó el malware Trojan-SMS, y el resto (99,215 ataques contra 59,200 usuarios) utilizó el malware Trojan-Banker.

Ataques financieros contra usuarios de dispositivos con Android en 2014

A pesar de que la contribución del Trojan-Banker al volumen general de ataques financieros contra usuarios de Android es relativamente pequeña, continúa creciendo. Durante el año, los productos de Kaspersky Lab detectaron 20 programas maliciosos Trojan-Banker diferentes. Pero hubo sólo tres particularmente relevantes entre ellos: Faketoken, Svpeng y Marcher. Svpeng y Marcher son capaces de robar credenciales para operaciones bancarias en línea así como de información de tarjetas de crédito reemplazando los campos de autenticación de las aplicaciones bancarias móviles en los dispositivos infectados. Faketoken fue creado para interceptar códigos mTAN (Número de Autenticación de Transacción móvil), que se utilizan en sistemas de autenticación de multifactor, y enviarlos a los delincuentes. Estas tres familias sumaron el 98.02% de todos los ataques de Trojan-Banker.

Regreso del Trojan-SMS

En la primavera del 2014, los investigadores de Kaspersky Lab observaron un descenso significativo en el número de ataques por el malware Trojan-SMS. Una razón posible de este descenso fue la introducción por los operadores de telefonía móvil en Rusia (la principal fuente de la amenaza Trojan-SMS) del mecanismo Indicación de Gasto de Llamada (AoC). Esto significa que cada vez que un cliente (o un Troyano SMS) intenta enviar un mensaje a un número premium, el operador notifica al cliente cuánto costará el servicio y solicitará una confirmación adicional del usuario.

La baja terminó en julio y de ahí fue aumentando de manera constante a lo largo del resto del año. El crecimiento se aceleró en diciembre, tradicionalmente una temporada “alta” para compras y transacciones en línea y para los delincuentes que dirigen sus ataques a datos financieros.

“Durante el año nuestra base de usuarios Android acumulados creció de manera significativa, lo cual llevó a un aumento en el número de detecciones de malware financiero y usuarios afectados. Sin embargo, la tasa de crecimiento general de ataques con malware financiero fue más rápida y mayor de lo que se podría explicar sólo por el número mayor de dispositivos Android. Esta tasa de crecimiento se debe principalmente a Trojan-SMS. Creemos que la razón principal del regreso de Trojan-SMS es la aparición de malware capaz de infectar y robar incluso con el mecanismo AoC activado en la red celular. Por ejemplo, descubrimos tal funcionalidad en modificaciones al malware Opfake.a y Fakeinst. Ambos son representantes muy activos de Trojan-SMS,” – dijo Roman Unuchek, Analista Senior de Malware en Kaspersky Lab.

Lee más al respecto en Securelist.com | Descarga el estudio de Kaspersky Lab

Foto ©Shutterstock