Investigadores de Kaspersky Lab detectaron que los dispositivos móviles con versiones Android 4 o anteriores son víctimas de scripts maliciosos que interceptan y envian mensajes SMS sin el conocimiento del usuario.
El script normalmente activa la descarga de exploits de Flash para atacar a usuarios de Windows.
Infectar un dispositivo Android es mucho más difícil para los delincuentes que infectar una PC con Windows. El sistema operativo de Microsoft, y muchas de sus aplicaciones generalizadas, contiene vulnerabilidades que permiten que el código malicioso se ejecute sin ningún tipo de interacción con el usuario.
Esto no es generalmente el caso con el sistema operativo Android, ya que cualquier instalación de aplicación requiere confirmación por parte del propietario del dispositivo. Sin embargo, las vulnerabilidades en el sistema operativo se pueden explotar para eludir esta restricción.
El script es un conjunto de instrucciones especiales para su ejecución en el navegador, el cual viene incrustado en el código de la página web infectada.
Uno de los scripts es capaz de enviar un SMS a cualquier número de teléfono móvil, mientras que otro crea archivos maliciosos en la tarjeta SD del dispositivo atacado. Ese archivo malicioso es un Troyano, y tiene la capacidad de interceptar y enviar mensajes SMS. Ambos scripts maliciosos son capaces de realizar acciones de forma independiente al usuario de Android.
A continuación se presentan tres consejos para prevenir este tipo de ataques:
[box]
- Mantener actualizado el software del dispositivo basado en Android mediante la activación de la función de actualización automática.
- Restringir la instalación de aplicaciones de fuentes alternativas a Google Play, especialmente si se va a administrar una colección de dispositivos utilizados en redes corporativas.
- Utilizar una solución de seguridad comprobada. Kaspersky Internet Security for Android y Kaspersky Security for Mobile con Gestión de Dispositivos Móviles son capaces de detectar cambios en la tarjeta SD del dispositivo en tiempo real, y por lo tanto protege a los usuarios contra los drive-by-download attacks descritos anteriormente.
[/box]