La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Las infecciones mRAT, una amenaza creciente para los dispositivos móviles

Check Point alerta sobre la importante proliferación de las infecciones mRATs (Mobile Remote Access Trojans, por sus siglas en inglés, o Troyanos Móviles de Acceso Remoto) y su uso creciente por parte de los cibercriminales para hacerse con el control administrativo de los dispositivos, habilitar keylogging -registro de pulsaciones de teclas-, encender la cámara de vídeo o grabaciones de sonido, entre otras muchas funcionalidades.

Los Troyanos Móviles de Acceso Remoto son kits de vigilancia para móviles que se comercializan para garantizar la seguridad y funciones como ‘control parental’. Sin embargo, pueden ser también usados para otros fines ilícitos y ser descargados de forma oculta a través de programas instalados a petición del usuario, como juegos, o enviados como un vínculo de un mensaje de correo electrónico o de texto. A finales de 2014, por ejemplo, un mRAT de vigilancia infectó tanto dispositivos iOS como Android de los partidarios del movimiento Occupy Central de Hong Kong. Este mRAT se extendió y se compartió, sin saberlo, a través de enlaces enviados y recibidos por WhatsApp.

“Los mRAT ofrecen un potente conjunto de capacidades, lo que les hace tremendamente interesantes para los cibercriminales. Permiten pasar por alto alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros”, destaca Mario García, director general de Check Point para España y Portugal.

Según indican los expertos, todas estas características convierten a los mRATs en el equivalente ‘móvil’ de los ataques de spear-phishing contra las redes convencionales que ya se han cobrado víctimas de alto perfil en los últimos tiempos como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. “Sirven como trampolines hacia las redes empresariales, permitiendo a los atacantes dirigirse a organizaciones específicas e incluso individuos concretos dentro de las mismas con el fin de obtener un acceso subrepticio a los datos corporativos sensibles”, puntualiza García.

iOS y Android

Un estudio reciente realizado por Check Point y Lacoon -y que analizó las comunicaciones de más de 900.000 dispositivos móviles durante meses- encontró que las tasas de infección por mRAT más elevadas se encontraban en países como Estados Unidos y que se distribuían uniformemente entre dispositivos iOS y Android. Además, según descubrieron los investigadores, en muchos casos los mRATs estaban enviando tráfico desde dispositivos móviles a través de las redes Wi-Fi por períodos prolongados, de semanas e incluso meses. “¿Qué tipo de datos sensibles podía haber sido desviados sigilosamente desde un solo dispositivo infectado de un único ejecutivo durante este tiempo? El riesgo es, sin duda, de una enorme magnitud”, señala García.

Cómo combatir las infecciones mRAT

Los expertos apuntan a un enfoque integral y completo de la seguridad móvil que permita proteger los dispositivos sea cual sea su ubicación. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para bloquear activamente cualquier actividad o tráfico generado por los mRATs existentes.

“En términos de seguridad del dispositivo, las organizaciones deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el propio dispositivo o en la red, con el fin de localizar y mitigar el impacto de mRATs. En muchos casos, un mRAT no puede ser detectado por un sistema anti-malware convencional para móviles, sin embargo, las soluciones especializadas pueden realizar evaluaciones de riesgos en los dispositivos y proporcionar capacidades activas de protección para bloquear y mitigar las amenazas”.

En conclusión, los mRATs son herramientas poderosas que pueden permitir a los hackers infiltrarse y recolectar datos de los dispositivos móviles de los empleados, muchos de los cuáles continúan sin ser gestionados y sin protección. “Por esta razón, las empresas deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de que comience una auténtica plaga de robo de datos”, concluye García.

Deja un comentario

Scroll al inicio