Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
¡Se necesita protección para Android!
Los usuarios mismos se equivocan
La mayoría de los dueños de dispositivos móviles están seguros de que:
▪ Hay pocos virus para Android y poca probabilidad de pillarlos en caso de
no visitar sitios web sospechosos en Internet y descargar aplicaciones
solo de GP, donde no hay virus, y además, tampoco hay algo que robar en
sus dispositivos.
▪ Además, el SO Android es un sistema bastante protegido porque su
desarrollador es una corporación de renombre mundial (!) y las
actualizaciones lanzadas por Google permiten corregir sus
vulnerabilidades de forma operativa.
▪ En caso extremo, solo un antivirus (versión gratuita) basta para la
protección. Los demás componentes son trucos de marketing.
¿Hay pocos virus para
Android?
NO EXISTEN virus
para este SO.
Pero los troyanos…
Un gráfico de crecimiento
de entradas de programas
nocivos para el SO Android
en la base de virus Dr.Web
¿No hay troyanos en Google Play?
Los programas nocivos multifuncionales
Android.Spy.134 y Android.Spy.135 fueron
descargados por los creadores de virus al
catálogo Google Play como su fueran … juegos.
En total, fueron descargados
más de 500 000 veces.
Y es solo un ejemplo.
«Descargo aplicaciones solo de Google Play»
El troyano Android.Toorch.1.origin.
▪ Se difunde por los malintencionados como si fuera una
aplicación linterna inofensiva que en realidad realiza la función
indicada;
▪ Transmite la información confidencial a los ciberdelincuentes,
así mismo, las coordenadas GPS del dispositivo infectado;
▪ Es capaz de obtener acceso root y por comando de los
creadores de virus realizar la instalación y la desinstalación de
las aplicaciones indicadas por el usuario sin que el mismo lo
note;
▪ Coloca los componentes nocivos adicionales en el catálogo de
sistema;
▪ Puede visualizar la publicidad importuna.
Los invulnerables no existen
Según las estadísticas de Dr.Web:
▪ 56,4 % de dispositivos* contienen la vulnerabilidad ObjectInputStream Serialization;
▪ 41,85 % de dispositivos contienen la vulnerabilidad Fake ID;
▪ 37,7 % de dispositivos contienen la vulnerabilidad PendingIntent;
▪ 23,75 % de dispositivos contienen la vulnerabilidad Name Length Field;
▪ 22,91 % de dispositivos contienen la vulnerabilidad Android Installer Hijacking;
▪ 14,72 % de dispositivos contienen la vulnerabilidad Extra Field;
▪ 11,4 % de dispositivos contienen la vulnerabilidad Master Keys.
* que tienen instalado Dr.Web.
¿Sabe que las actualizaciones de seguridad para el SOAndroid no las entregan Google (que desarrolla el SO) a los que compran los dispositivos móviles, sino los productores de dispositivos?
Normalmente, no lo hacen regularmente, y además nunca actualizan las versiones Android.
Los invulnerables no existen
¿Cree que no es verdad??
En el año 2012 fue demostrada una vulnerabilidad para Android, en caso de la cual a través de NFС un Smartphone recibía un comando de consultar un sitio web creado por los malintencionados desde el cual en modo automático se descargaba un código nocivo que permitía obtener control completo del dispositivo. Así mismo, para robar dinero.
¡Hoy día las tabletas también tienen adaptadores NFC!
Un error: no se puede comprar un dispositivo con un troyano
Se considera que solo los usuarios mismos descargan troyanos.
¡Hace mucho NO ES ASÍ!
Troyanos en firmware
▪ Enero de 2016 — los expertos de Doctor Web detectaron un rootkit Android.Cooee.1 en el
firmware de un Smartphone en Android de un productor conocido. El software nocivo estaba
incrustado en caparazón gráfico del dispositivo
▪ Octubre 2015 — el mismo troyano fue localizado en smartphones de varias marcas económicas a
la vez
▪ Noviembre de 2014 — los analistas de virus de Doctor Web detectaron el troyano preinstalado
Android.Becu.1.origin. en varios modelos de dispositivos móviles económicos. «Se ocultaba» en el
catálogo de sistema
¿Más ejemplos?
▪ Enero de 2015 — en el firmware de un conjunto de modelos fue detectado el troyano
Android.CaPson.1
▪ Septiembre de 2015 — los expertos de Doctor Web pillaron el troyano Android.Backdoor.114.origin
que se ocultaba en el firmware de una tableta popular
No es fácil eliminar un troyano del firmware
Hasta para un antivirus.
Y a veces es una tarea imposible.
En dispositivos no enrutados (es decir, en la mayoría absoulta de
los mismos) Dr.Web para Android funciona con derechos de una
aplicación ordinaria. En este modo puede detectar los
programas nocivos que penetraron en el catálogo de sistema
Android, pero no tiene derechos de eliminarlos.
¿Cómo obtienen los troyanos los derechos de administrador?
Los usuarios no se fijan en qué derechos solicita el programa
instalado y ellos mismos instalan los troyanos.
Una nueva amenaza: los troyanos ya no necesitan solicitar derechos a los
usuarios para obtener derechos de administrador!
Sasha50
03:45:47 2016-04-28
Una conocido mío tenía un troyano en el firmware de su tableta. La tableta no tenía antivirus y
por lo tanto lo “pilló". Luego instaló DrWeb, pero ya era tarde – el virus no quería darse por
vencido tan fácilmente, hubo que sustituir el firmware de la tableta.
¿Basta solo con disponer de un antivirus para desinstalar (e.d. «desinfectar») un troyano?
Hace tiempo era así. Pero ahora:
▪ Los troyanos rootkits modernos realizan las acciones nocivas
con derechos de administrador del sistema.
▪ La versión gratuita de Dr.Web tiene funcionalidad restringida.
Permite solo detectar el software nocivo instalado en catálogos
del sistema o que se implementa en procesos del sistema.
▪Se puede desinfectar y desinstalar este software solo usando la
versión completa de Dr.Web Security Space para Android.
No se haga ilusiones. Solo roban
▪ Dinero — es un vector más
importante de ataques de
creadores de virus. Para
realizarlo, los malintencionados
crean los así llamados troyanos
bankers.
▪ Nombres de usuario y
contraseñas
▪ SMS salientes
▪ SMS entrantes
▪ Llamadas
La mayoría de los programas nocivos para Android para apropiarse de bienes ajenos
de forma ilegal y obtener información. ¿Qué es lo que roban los troyanos?
▪ Mensajes de correo electrónico
▪ Fotos
▪ Grabaciones de conversaciones
▪ Contactos
▪ Coordenadas del dispositivo
▪ Información técnica sobre el dispositivo
Троянцы-банкеры
¿Necesita algunos ejemplos?
Android.Zbot, Android.Banker, un conjunto de troyanos de la familia Android.SmsSpy.
¿Más ejemplos?
Android.BankBot.65.origin
▪ ¡Está incrustado en la aplicación bancaria legal que funciona!
▪ Puede interceptar los SMS con códigos de un solo uso y enviar las confirmaciones SMS de respuesta sobre la operación
¿La autenticación de dos factores ayudará?
¡Los ciberdelincuentes han aprendido a esquivar
correctamente esta protección para robar dinero!
Los troyanos de familias Android.ZBot, Android.BankBot,
Android.SmsBot и Android.SmsSpy
(Android.SmsSpy.88.origin, Android.BankBot.65.origin,
Android.SmsBot.4sorigin) saben interceptar los códigos
SMS.
Botnets móviles
Android.SmsBot.120.origin fue detectado por los expertos Dr.Web en más de 670 000 dispositivos.
Las funciones nocivas más populares de las botnets «móviles» son:
▪Envío de spam SMS
▪Robo de la información confidencial
▪ ciberespionaje
▪Visualización de la publicidad importuna
▪Ataques DDoS a los sitios web
Botnets móviles de dispositivos infectados por troyanos bankers
Android.Wormle.1.origin
Por comando de los ciberdelincuentes el troyano puede transferir el dinero de las cuentas bancarias de las víctimas de manera oculta, así como:
▪ Enviar SMS,
▪ Borrar los programas y archivos instalados en el dispositivo infectado
▪ Robar varios tipos de información confidencial
▪ Y hasta realizar los ataques DDoS a los sitios web.
¡El éxito de la temporada!
Resumen
El primer programa que debe ser instalado en un dispositivo móvil es un antivirus. Sobre todo, si está previsto trabajar con finanzas desde este dispositivo. Dr.Web
Nuestros usuarios dicen
Rinat_64_rus
08:42:54 2016-04-28
Primero instalo Doctor Web en un
Smartphone/tableta etc.
azzimutt
09:45:40 2016-05-11
Instalado Dr.Web Security Space para
Android, ¡ningún problema!
B...а
08:16:00 2016-04-28
Una vez comprado, hay que instalar un
antivirus enseguida.
AsOl
12:28:10 2016-05-19
Doctor Web salvará el mundo.
Android es el SO más atacado por ser muy
difundido, y Dr.Web Security Space para
Android es la mejor protección
razgen
12:34:41 2016-04-10
Qué harto estoy de esos creadores de virus
con sus programas nocivos. Mi única
esperanza es que Doctor Web proteja.
¿Cómo escanear un dispositivo directamente en la tienda?
Versión completa, con
función de desinfección,
gratuita por 14 días de
Dr.Web Security Space
para Android:
https://download.drweb-av.es/android
¿Hay vulnerabilidades?
https://products.drweb.ru/mobile/android/auditor/
Auditor de seguridad Dr.Web:
▪Diagnosticará y analizará la
seguridad del dispositivo móvil
▪Ofrecerá soluciones para resolver
los problemas y las
vulnerabilidades detectados
▪Este componente no forma parte
de la versión Light gratuita
Posibilidades únicas — no hay análogos
Una función impresionante para
desbloquear de troyanos
bloqueadores:
▪ Finalización de procesos nocivos
hasta en caso de bloqueo completo
del teléfono móvil;
▪ Capacidad de afrontar hasta los
bloqueadores que no están en la
base de virus Dr.Web;
▪ Integridad de datos sin necesidad de
pagar un rescate a los
malintencionados. Móvil
desblo
qu
ea
do
¿Por qué Dr.Web?
Desarrollador de antivirus ruso Dr.Web
Experiencia de desarrollo a partir del año 1992
Dr.Web se usa en 200+ países del mundo
Soporte gratis
Dr.Web para Android
— el primer antivirus
ruso para Android —
a partir del año 2010
Confianza sin fronteras
Top-10 de países
donde más se usa
Dr.Web para
Android
(según la versión
de Google Play)
▪ Rusia
▪ Arabia Saudí
▪ Kazajistán
▪ Turquía
▪ Ucrania
▪ India
▪ Bielorrusia
▪ Taiwán
▪ EE.UU.
▪ Iraq
Más información sobre las amenazas
para dispositivos en Android:
Proyecto informativo «El mundo de
antivirus»
https://www.drweb.com/pravda/issues/?l
ng=en
Nuevas ediciones — cada día laborable