Los 10 malware más peligrosos de la actualidad

Cuanto más lejos, mejor: repasamos los 10 tipos de malware más peligrosos que existen en la actualidad

Los 10 malware más peligrosos de la actualidad

Cada pocos días, nos vemos en la situación de tener que informar sobre nuevos ataques dirigidos a los usuarios de Android, que utilizan el malware con el objetivo de robar información sensible, dinero o tomar el control de los dispositivos de los millones de usuarios que utilizan el sistema operativo de Google.

Existen muchos tipos de malware diferentes, aunque no todos acarrean la misma gravedad de cara a los usuarios. Los expertos en ciberseguridad de CheckPoint han decidido repasar las diez amenazas más graves que se pueden encontrar a día de hoy en Android, y los motivos que les hacen ser las más peligrosas.

Malware en Android

Repasamos los diferentes tipos de malware más peligrosos que existen en Android.

Estas son las amenazas más peligrosas disponibles en Android a día de hoy

Según los especialistas, tras el fin de FluBot hace ya varias semanas, MaliBot ha conseguido ganar protagonismo. Este nuevo malware basa sus ataques en phising a través de SMS (práctica conocida como smishing), engañando a los usuarios para incitarles a acceder a un enlace y descargar una aplicación fraudulenta.

Pese al aumento en popularidad de este malware, Emotet se mantiene como la amenaza más peligrosa y frecuente, con un impacto global del 14%, seguida de Formbook y Snake Keylogger.

  1. Emotet - Emotet es un troyano avanzado, autopropagable y modular. Emotet se usó en su día como troyano bancario, pero recientemente se utiliza como distribuidor de otro malware o de campañas maliciosas. Utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar su detección. Además, puede propagarse a través de correos electrónicos que contienen archivos adjuntos o enlaces maliciosos.
  2. Formbook - Formbook es un Infostealer detectado por primera vez en 2016. Se comercializa como Malware-as-a-Service (MaaS) en foros de hacking underground por sus fuertes técnicas de evasión y su precio relativamente bajo. FormBook obtiene credenciales de navegadores web, recopila capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos.
  3. Snake Keylogger - Snake es un keylogger modular y ladrón de credenciales que se descubrió por primera vez a finales de noviembre de 2020. Su función principal es registrar las pulsaciones de los usuarios y transmitir los datos recogidos a los actores de la amenaza. Las infecciones de Snake suponen una gran amenaza para la privacidad y la seguridad en línea de los usuarios, ya que el malware puede robar prácticamente todo tipo de información sensible y es un keylogger especialmente evasivo y persistente.
  4. Agent Tesla - Agent Tesla es un RAT avanzado que funciona como un keylogger y un ladrón de información, que es capaz de monitorizar y recoger la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y exfiltrar credenciales a una variedad de software instalado en la máquina de la víctima (incluyendo Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook).
  5. XMRig - XMRig es un software de minería de código abierto para la CPU que se utiliza para minar la criptomoneda Monero. Los actores de amenazas suelen abusar de este software de código abierto integrándolo en su malware para llevar a cabo la minería ilegal en los dispositivos de las víctimas.
  6. Remcos - Remcos es un malware tipo RAT que apareció por primera vez en 2016. Remcos se distribuye a través de documentos maliciosos de Microsoft Office, que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad y ejecutar el malware con privilegios de alto nivel.
  7. Phorpiex - Phorpiex es una botnet (también conocida como Trik) y lo ha sido desde 2010. En su punto álgido controlaba más de un millón de hosts infectados. Conocida por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala.
  8. Ramnit - Ramnit es un troyano bancario modular descubierto por primera vez en 2010. Ramnit roba la información de la sesión web, dando a sus operadores la capacidad de robar las credenciales de las cuentas de todos los servicios utilizados por la víctima, incluyendo las cuentas bancarias, y las cuentas corporativas y de redes sociales. El troyano utiliza tanto dominios codificados como dominios generados por un DGA (Algoritmo de Generación de Dominios) para contactar con el servidor C&C y descargar módulos adicionales.
  9. Glupteba - Glupteba es un backdoor que fue madurando hasta convertirse en una botnet. En 2019 incluía un mecanismo de actualización de direcciones de C&C a través de listas públicas de Bitcoin, una capacidad integral de robo de navegadores y un explotador de routers.
  10. NJRat - NJRat es un troyano de acceso remoto, utilizado tanto por Crimeware como por atacantes estatales. El troyano apareció por primera vez en 2012 y tiene múltiples capacidades: captura de pulsaciones de teclas, acceso a la cámara de la víctima, robo de credenciales almacenadas en los navegadores, carga y descarga de archivos, manipulación de procesos y archivos y visualización del escritorio de la víctima. NJRat infecta a las víctimas a través de ataques de phishing y drive-by downloads, y se propaga a través de llaves USB infectadas o unidades en red, con el apoyo del software del servidor Command & Control.

Como se puede observar, no todos los malware mencionados en la lista elaborada por Check Point afectan a Android ni están dirigidos a atacar al sistema operativo de Google principalmente, peo algunos de ellos sí que tienen la plataforma móvil más usada del mundo como objetivo.

Por esa razón, es muy recomendable tomar todas las precauciones necesarias y adoptar las medidas para mantener un dispositivo Android 100% seguro.

Queremos saber tu opinión. ¡Comenta!
Para ti