La historia del malware móvil

Los usuarios están deseosos por tener en sus manos la edición que Apple a preparado por el décimo aniversario del iPhone, todas las miradas están puestas en cómo está configurado este último dispositivo para mantenerse actualizado -y de actualidad-, desde las cámaras a los colores, pasando por las funciones.

Mientras la aparición del iPhone -y la oleada de numerosos teléfonos inteligentes que lo acompañaban- ha supuesto una gran comodidad y una revolución para todos, también ha traído consecuencias para la ciberseguridad.

 

Tanto es así que hoy, el número total de apps móviles maliciosas se sitúa en 21.400.000, con nuevas amenazas llegando a las tiendas de apps cada día.

Para conmemorar el décimo aniversario del iPhone, Trend Micro ha examinado la historia del malware móvil y cómo ha cambiado el panorama de las amenazas móviles en los últimos diez años o poco más.

 

A continuación, encontrarás algunos de los momentos clave en la historia del malware móvil, incluyendo el gusano Ikee que dejó a los usuarios de iPhone desprevenidos con un fondo de pantalla de Rik Astley, and XCodeGhost, que infectó más de 4.000 apps de iOS.

Diez años de iPhone: una historia de seguridad para los smartphones – Trend Micro

 

  • 2004 – Mientras el malware ha existido desde los años 70, entra en la escena móvil en 2004. El primer malware móvil registrado es Cabir – un gusano que se difunde a través de dispositivos habilitados para Bluetooth como los Nokia 6600 y N-Gage, el Panasonic X700 y Siemens SX1. Si bien es inofensivo, el gusano entra en el teléfono y muestra en la pantalla ‘Caribe’, y se extiende a cualquier otro dispositivo con Bluetooth dentro del rango de distancia.

 

  • 2007 – Se lanza el primer iPhone, que básicamente transformó la industria móvil. Si bien su éxito fue instantáneo, este dispositivo no tenía 3G, ni apps de terceros, ni GPS – ¡pero sí un montón de espacio para crecer!

 

  • 2008 – Se lanza el iPhone 3G, que no solo cuenta con velocidades más rápidas de Internet, sino la App Store. Este fue un momento monumental en la historia de teléfonos inteligentes, tanto para los consumidores como para los hackers.

 

  • 2009 – Se detecta el primer gusano para iPhone, una destreza del hacker Ikee. Este gusano infectó teléfonos con jailbreak que no habían cambiado su contraseña por defecto. Las víctimas del gusano Ikee se vieron inundadas por un fondo de pantalla con la imagen de la estrella pop de los 80, Rick Astley, con el mensaje: “Ikee nunca te va a dejar” (“Ikee is never going to give you up”). Si alguna vez hay una alguna posibilidad de cambiar la contraseña predeterminada…

 

  • 2010 – Solo hizo falta que pasara un año y el paisaje móvil se vio radicalmente alterado, Gartner informaba que las ventas de smartphones aumentaron más del 70% en comparación con 2009.

 

  • 2010 – Se lanza la primera pieza de malware para Android. Denominado ‘Fakeplayer’, este malware envía costosos SMS a números premium en Rusia.

 

  • 2011 – Se descubren importantes vulnerabilidades en Siri. Los hackers son capaces de interceptar las solicitudes de voz de Siri y manipular los resultados.

 

  • 2011 – Uno de los investigadores de seguridad de Apple encuentra un agujero de seguridad en iOS, que permite a las apps coger código no firmado de servidores de terceros, y añadirlo a una app después de haber entrado en la App Store de Apple. Él mismo publica su investigación. ¿Su recompensa? Es despedido.

 

  • 2011 – En uno de los mayores hackeos a Android, se informó que el malware malicioso ‘DroidDream’ estaba en más de 50 apps de Android, y envió datos de usuario directamente a los hackers. Por segunda vez, Google utilizó su “killswitch”, que extraía las aplicaciones que ya habían sido descargadas en los teléfonos de los usuarios.

 

  • 2012 – Se cree que se ha descubierto el primer malware para iOS. Se encontró “Find & Call” en la App Store, que recolectaba secretamente datos de las libretas de direcciones de los usuarios y los enviaba al servidor del desarrollador. Después, el desarrollador utilizó estos datos para enviar spam a los usuarios vía SMS.

 

La App Store se convirtió en ‘Libre de malware’ una vez más, pero el incidente llevó a Apple a ser más consciente de la privacidad de los datos. Si estás harto de que las aplicaciones de iOS te pidan permiso para acceder a tus contactos, calendarios, notas o fotos, ¡debes agradecérselo a “Find & Call”!

 

  • 2013: Ahora hay 1.000 millones de programas maliciosos para móviles (como los que abusan de los servicios premium) y apps de alto riesgo (apps que publican anuncios de manera agresiva y que dirigen a sitios dudosos). Entre el millón de apps descubiertas que son cuestionables, el 75% realizan rutinas maliciosas directas, mientras que el 25% muestra rutinas dudosas, que incluyen adware).
  • 2014: Esta cantidad de malware móvil y apps de alto riesgo se duplica en el último año, alcanzando la marca de dos millones. Esto llegó en el décimo aniversario del primer malware móvil identificado – Cabir.

 

  • 2014 – Mientras que el ransomware había prevalecido en los dispositivos de escritorio, 2014 es el año en el que llega a los dispositivos móviles. Liderado por el grupo de cibercrimen Reveton, el software de cifrado de archivos se transmite a dispositivos móviles en Europa y Estados Unidos, principalmente desde sitios pornográficos.

 

  • 2015: El primer ataque de alto perfil golpea a la App Store de Apple. XCodeGhost infectó más de 4.000 apps en la App Store, mucho mayor de los 25 inicialmente reconocidos por Apple.

 

  • 2016: Pokemon Go entra en la App Store, superando la popularidad de Facebook, y Apple confirma que es la app más descargada durante su primera semana de lanzamiento. Pero los cibercriminales se apresuran para sacar réditos de su enorme popularidad, creando versiones maliciosas del juego y apps de ayuda relacionadas que bloquean las pantallas y suministran scareware y adware.

 

  • 2017: Lanzamiento del iPhone 8

 

¿Qué será lo próximo?

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*