Con el uso generalizado de dispositivos y aplicaciones móviles, las aplicaciones se han convertido en uno de los principales vectores de las actividades maliciosas. Los atacantes ganan la confianza de los usuarios haciendo pasar una aplicación maliciosa por otra legítima, con el fin de obtener beneficios económicos. Por ejemplo, las aplicaciones malintencionadas pueden adoptar la forma de aplicaciones legítimas de crédito o compras para engañar a los usuarios con el fin de obtener ganancias financieras. Para detectar y prevenir estas actividades maliciosas, los enfoques tradicionales se basan en las reseñas de la tienda de aplicaciones y en las alertas del software de seguridad instalado en el dispositivo móvil. Sin embargo, esta solución se enfrenta a varios desafíos. Si bien las reseñas de la tienda de aplicaciones pueden ayudar a bloquear aplicaciones malintencionadas, los atacantes desarrollan continuamente nuevas técnicas para evadir la detección y eludir las reseñas de la tienda. Además, algunas aplicaciones malintencionadas se distribuyen a través de plataformas de terceros en las que incitan a los usuarios a descargarlas e instalarlas. El software de seguridad móvil se centra principalmente en la detección de virus y vulnerabilidades de las aplicaciones, lo que dificulta la identificación eficaz de aplicaciones malintencionadas diseñadas específicamente para llevar a cabo actividades maliciosas.
Las aplicaciones malintencionadas en dispositivos móviles suelen operar en cuatro etapas: descarga, instalación, ejecución e incitación al pago. Cada etapa presenta riesgos diferenciados.
Durante las etapas de descarga e instalación, las aplicaciones malintencionadas a menudo adoptan la forma de aplicaciones legítimas para evitar ser detectadas por el software de seguridad. También pueden introducir troyanos en el dispositivo móvil durante esta fase.
En la etapa de ejecución, estas aplicaciones pueden robar información del usuario a través de los troyanos introducidos o imitar aplicaciones legítimas para engañar a los usuarios y conseguir que revelen información confidencial de forma voluntaria.
En la etapa de incitación al pago, las aplicaciones malintencionadas suelen generar confianza ofreciendo pequeñas recompensas o beneficios a través de diversos mecanismos. Una vez conseguida su confianza, confunden al usuario para que transfiera dinero. En algunos casos, el engaño es directo, por ejemplo, haciéndose pasar por aplicaciones de compras legítimas para explotar a usuarios desprevenidos.
Todo el proceso de detección y prevención de actividades maliciosas es extremadamente complejo y requiere una coordinación estrecha entre los dispositivos móviles y las aplicaciones. En la Recomendación UIT-T X.1130 se analizan las características y los riesgos de las aplicaciones malintencionadas en las diferentes etapas, a saber, descarga, instalación, ejecución e incitación al pago, y se ofrece una solución técnica completa para detectar y prevenir actividades maliciosas basada en las interacciones entre los dispositivos móviles y las aplicaciones.
|