El malware móvil es una amenaza creciente que ataca a los teléfonos inteligentes y las tabletas. Esta guía explora los diferentes tipos de malware móvil, cómo se propagan y sus posibles repercusiones en los usuarios.
Conozca estrategias eficaces para detectar y eliminar el malware móvil, así como las mejores prácticas para proteger sus dispositivos. Comprender el malware móvil es fundamental para proteger los datos personales y de la organización.
 ¿Qué es el malware móvil?
¿Qué es el malware móvil?
 El malware móvil es un software malicioso que ataca smartphones, tabletas y otros dispositivos móviles para obtener acceso a datos privados. Aunque el malware móvil no es tan prolífico como su homólogo (el malware que ataca a las estaciones de trabajo tradicionales), supone una amenaza creciente para todas las organizaciones.
Los actores maliciosos utilizan varios tipos de malware móvil (y métodos de implementación) para acceder a los teléfonos inteligentes. Para ayudar a mantener la seguridad de su organización, es importante conocer cada uno de ellos.
Descubra cómo puede detener a los actores maliciosos con la protección y detección sin igual de la plataforma Singularity™ Endpoint de SentinelOne.
Tipos de malware móvil
Conocer los diferentes tipos de malware móvil le dará una mejor idea de cómo protegerse e identificar las amenazas. Veamos a continuación los diferentes tipos de malware móvil.
Troyanos de acceso remoto (RAT)
Los atacantes utilizan los RAT para obtener un amplio acceso a los datos de sus dispositivos móviles y, en la mayoría de los casos, los utilizan para recopilar información. Los datos que suelen recopilar los RAT incluyen el historial de llamadas, los datos de SMS, el historial de navegación y las aplicaciones instaladas. Lo peligroso es que los atacantes pueden utilizar los RAT para activar cámaras, enviar mensajes y registrar datos GPS.
Troyanos bancarios
La información de su cuenta bancaria es el objetivo número uno de los atacantes, por lo que debe tener cuidado con los troyanos bancarios. Los atacantes disfrazan los troyanos como aplicaciones que pueden parecer legítimas para engañar a los usuarios y que estos proporcionen información confidencial. Los troyanos bancarios acceden a los datos de sus cuentas financieras, como sus datos de inicio de sesión, mediante suplantación de identidad la página de inicio de sesión de una institución financiera. Una vez instalados en el ordenador del cliente, los hackers tienen una puerta trasera en su ordenador, lo que les permite acceder a los archivos y sistemas del ordenador, de modo que pueden producirse robos de identidad y transacciones financieras no autorizadas.
Ransomware
El ransomware es un tipo de malware que los atacantes utilizan para acceder a su dispositivo móvil. Acceden a datos importantes y los cifran hasta que se paga un rescate.
Solo cuando se paga el rescate, la víctima puede recuperar el acceso a sus archivos cifrados. En la mayoría de los casos, las demandas de rescate implican el pago en bitcoins.
Malware de minería criptográfica
Este malware móvil permite a los atacantes minar criptomonedas como Monero en el dispositivo de un usuario. Permite a los atacantes realizar cálculos a través del navegador de la víctima con JavaScript sin necesidad de instalar software. La minería de criptomonedas permite a los ciberdelincuentes secuestrar el ordenador de un cliente para utilizar su potencia de procesamiento y electricidad para minar criptomonedas de forma gratuita.
La minería de estas criptomonedas requiere mucha potencia de procesamiento, ya que solo la primera persona que resuelva el complejo problema matemático recibirá una recompensa en criptomonedas por su esfuerzo. Las personas afectadas suelen notar una notable disminución de la duración de la batería y que su ordenador funciona muy lentamente.
Spyware móvil (stalkerware)
El spyware móvil se ejecuta en modo sigiloso y tiene como objetivo recopilar sus datos sin ser detectado. Se centra en datos como su actividad y la información de inicio de sesión de sus cuentas. Los ciberdelincuentes ocultan el spyware detrás de aplicaciones de aspecto inofensivo para evitar ser detectados.
Adware móvil
El adware malicioso supone un peligro para sus dispositivos móviles. Los actores maliciosos utilizan código de "publicidad maliciosa" para infectar la raíz de su dispositivo, forzando la descarga de adware malicioso.
Esto también permite a los atacantes robar los datos almacenados en su dispositivo móvil. Esto incluye información de inicio de sesión, contactos y su ubicación.
Descargas drive-by
Aunque visitar sitios web es fácil, el malware móvil, como las descargas drive-by, amenaza la ciberseguridad. Cuando abres sitios web infectados, el malware se instala instantáneamente en tu dispositivo. Estas variantes pueden dar acceso a tu dispositivo a spyware, adware y otros programas maliciosos.
Líderes en seguridad de puntos finales
Vea por qué SentinelOne ha sido nombrado Líder cuatro años consecutivos en el Cuadrante Mágico™ de Gartner® para Plataformas de Protección de Endpoints.
Leer el informe
Métodos de infección por malware móvil
Se pueden utilizar varios métodos para infectar un dispositivo móvil con malware. Algunos de los métodos más comunes son:
- Descarga de aplicaciones infectadas: el malware puede estar oculto en aplicaciones disponibles para su descarga en tiendas de aplicaciones o sitios web de terceros. Cuando un usuario descarga e instala la aplicación, el malware también se instala en su dispositivo.
- Visitar sitios web maliciosos: el malware puede introducirse en un dispositivo móvil a través de un sitio web diseñado para explotar las vulnerabilidades del navegador web del dispositivo. Cuando un usuario visita el sitio web, el malware se descarga e instala automáticamente en su dispositivo.
- Abrir archivos adjuntos de correo electrónico maliciosos: el malware puede introducirse a través de archivos adjuntos de correo electrónico, como archivos PDF o documentos de Word. El malware se instala en el dispositivo cuando el usuario abre el archivo adjunto.
- Uso de unidades USB infectadas: el malware puede propagarse a través de unidades USB infectadas con el malware. Cuando un usuario conecta la unidad USB a su dispositivo, el malware se transfiere al dispositivo.
Proteja su dispositivo móvil descargando solo aplicaciones de fuentes fiables, manteniendo actualizado el sistema operativo de su dispositivo y utilizando una aplicación de seguridad móvil de buena reputación.
Descubra cómo puede mejorar la respuesta y la reparación de su organización frente al malware móvil y mucho más con nuestra solución Singularity™ Endpoint.
Ejemplos de campañas de malware móvil
Un ejemplo de campaña de malware móvil es la campaña "Gooligan", descubierta en 2016. Esta campaña se dirigió a dispositivos Android e infectó a más de un millón, robando las credenciales de las cuentas de Google de los usuarios. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.
La campaña "XcodeGhost" se dirigió a dispositivos iOS en 2015. Esta campaña infectó más de 4000 aplicaciones, incluidas aplicaciones populares como WeChat y Didi Chuxing, y se propagó a través de una versión comprometida del software de desarrollo Xcode de Apple.
Otro ejemplo es la campaña de malware "HummingBad", que tuvo como objetivo los dispositivos Android en 2016. Esta campaña infectó más de 10 millones de dispositivos y se utilizó para generar ingresos publicitarios fraudulentos. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.
La campaña de malware "Agent Smith" se descubrió recientemente, en 2019. Esta campaña se dirigió a dispositivos Android e infectó a más de 25 millones, sustituyendo aplicaciones legítimas por versiones maliciosas sin el conocimiento del usuario. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.
El análisis de malware móvil le protege del cibercrimen
¿Qué es el análisis de malware móvil?
El análisis de malware móvil detecta e identifica el malware, su origen y el impacto potencial en su dispositivo móvil.
Herramientas de análisis de malware móvil
Las herramientas de análisis de malware móvil muestran las estrategias que utilizan los atacantes para distribuir malware móvil. También proporcionan estadísticas actualizadas sobre ataques de malware y presentan procesos reconocidos de detección de malware.
El análisis de malware móvil ofrece tres ventajas principales. Entre ellas se incluye la capacidad de detectar malware en su dispositivo móvil.
La detección permite tomar medidas para poner fin a la amenaza. La experiencia también le proporcionará datos que pueden ayudarle en su investigación sobre el malware.
Medidas de precaución para la ciberseguridad
Además de las herramientas de análisis de malware móvil, existen prácticas recomendadas que puede utilizar para protegerse del malware móvil. A continuación le ofrecemos algunas recomendaciones.
Actualice las aplicaciones con frecuencia
Los desarrolladores siempre buscan formas de garantizar que sus aplicaciones estén protegidas contra el malware móvil. Actualice sus aplicaciones a la última versión disponible para asegurarse de que disfruta de la mejor y más segura experiencia.
Utilice una red Wi-Fi segura
Como profesionales de TI, debemos pensar en cómo los miembros de su equipo podrían abordar la oferta de Wi-Fi gratuito. Aunque es tentador conectarse a una red Wi-Fi gratuita en centros comerciales, cafeterías y otros lugares públicos, los empleados deben ser cautelosos con su seguridad, ya que las redes Wi-Fi públicas son el terreno de juego de los ciberdelincuentes. Los actores maliciosos atacan los dispositivos más vulnerables de la red y pueden suponer una amenaza no detectada durante meses o años. Debemos aconsejarles que extremen la precaución cuando utilicen una red Wi-Fi gratuita y que no descarguen ni hagan clic en enlaces que no conozcan.
Otras prácticas recomendadas para aumentar la seguridad móvil son el uso de un cortafuegos y la autenticación de dos factores para las credenciales de inicio de sesión. Mientras estén conectados a una red Wi-Fi pública, también deben tener cuidado con la información personal que comparten. Por ejemplo, es mejor guardar los datos bancarios y sanitarios para cuando estén conectados a una red privada segura, en lugar de a una red no segura.
Protect Your Endpoint
See how AI-powered endpoint security from SentinelOne can help you prevent, detect, and respond to cyber threats in real time.
Get a Demo¡Defiéndase a sí mismo y a su equipo del malware móvil!
Existen muchas amenazas de malware móvil que deben gestionar tanto los particulares como las empresas. ¿Está segura su organización? La plataforma SentinelOne Singularity™ Endpoint le ofrece las defensas que necesita para prevenir, detectar y revertir amenazas conocidas y desconocidas.
Configure una demostración de SentinelOne aquí.
"Preguntas frecuentes sobre malware móvil
El malware móvil es un software dañino diseñado para atacar teléfonos inteligentes, tabletas u otros dispositivos portátiles con el fin de robar datos, interrumpir su funcionamiento o tomar el control del dispositivo. Puede hacerse pasar por aplicaciones o archivos legítimos e interceptar mensajes, recopilar credenciales o bloquear el dispositivo por completo hasta que se pague un rescate. Dado que los dispositivos móviles suelen carecer de las defensas que tienen los ordenadores de sobremesa, son un objetivo atractivo para los ciberdelincuentes.
El malware móvil suele llegar a través de enlaces de phishing en correos electrónicos o mensajes de texto, aplicaciones maliciosas de tiendas no oficiales y descargas automáticas en sitios web comprometidos. Los atacantes también pueden ocultar código en códigos QR o anuncios infectados. Una vez que el usuario hace clic en un enlace, instala una aplicación sospechosa o visita una página infectada, el malware puede instalarse y comenzar su ataque.
Los troyanos bancarios se disfrazan de aplicaciones financieras para robar credenciales de inicio de sesión, mientras que el ransomware bloquea su dispositivo o datos a cambio de un pago. El spyware graba en secreto las pulsaciones del teclado, los mensajes o las ubicaciones GPS. Los bots móviles automatizan tareas no deseadas, como clics en anuncios o suscripciones, y los ataques de smishing utilizan SMS para engañarte y que instales malware.
Mantenga su dispositivo y sus aplicaciones actualizados, e instale solo software de tiendas oficiales. Ejecute una solución de seguridad móvil de confianza que analice las amenazas conocidas y de día cero. Evite hacer clic en enlaces de mensajes o anuncios no solicitados, y utilice contraseñas seguras y únicas, además de la autenticación multifactorial, para bloquear el acceso no autorizado.
SentinelOne Singularity Mobile utiliza inteligencia artificial basada en el comportamiento del dispositivo para detectar malware conocido y desconocido, intentos de phishing, exploits y ataques man-in-the-middle. Su defensa autónoma contra amenazas móviles bloquea la actividad maliciosa en tiempo real, incluso sin conexión a la nube. Las respuestas automatizadas aíslan las amenazas y guían a los usuarios para que remedien el riesgo de inmediato.
Singularity Mobile cubre todos los principales sistemas operativos de dispositivos: iOS, Android y Chrome OS. Tanto si su organización utiliza smartphones, tabletas o Chromebooks, el mismo agente impulsado por IA ofrece detección de amenazas, visibilidad y respuesta en todas las plataformas.
Añadir protección móvil cierra una brecha crítica al proteger los dispositivos que suelen acceder a los recursos corporativos y a los datos confidenciales. Evita el robo de credenciales mediante phishing, detiene el malware antes de que se propague y aplica políticas de confianza cero en los terminales móviles. Esto garantiza que todos los dispositivos, desde estaciones de trabajo hasta teléfonos, reciban una defensa contra amenazas automatizada y coherente.
No, Singularity™ Mobile funciona con o sin MDM. Si ya utiliza Intune, Workspace ONE, Jamf u otro MDM, la integración es sencilla. Si no es así, seguirá disfrutando de una protección y visibilidad completas y autónomas frente a las amenazas sin necesidad de ningún sistema de gestión de dispositivos.

