(+34) 910 42 42 93 [email protected]

malware smartphone

Volvemos otro día más con un tutorial. Esta vez hablando de cómo identificar malware (troyanos o virus) en nuestro dispositivo móvil. Qué situaciones podrían alertarnos de que estamos siendo víctimas de un malware para móviles, y sobre todo, qué podemos hacer para eliminarlo.

¡Vamos al lío!

Los virus para móvil en la actualidad

Primero hay que empezar por la base, y es que frente a la idea aún muy extendida de que un virus es un software que intenta joder nuestro dispositivo móvil, la realidad es que la amplia mayoría de «virus» actualmente disponibles en el mercado no buscan esto, sino monetizarse.

Y al necesitar monetizarse, puede llegar a ocurrir que no solo haga que el dispositivo vaya igual que antes de ser infectado (por eso de pasar desapercibido), sino que incluso ha habido casos de malware que una vez infecta un dispositivo móvil, lo parchea para que vaya mejor.

Es decir, que podríamos decir que ese malware está casi «ayudándonos» a que nuestro dispositivo sea más seguro.

En la práctica, por supuesto esto no lo hacen porque sean hermanitas de la caridad, sino precisamente para evitar que otros malwares de la competencia infecten nuestros dispositivo… y les compliquen a ellos la monetización de su ataque.

Es más. Cada vez hay menos virus como tal en el mercado. La mayor parte de piezas de software dañinas son lo que llamamos malware, y tienen, como decía, varios objetivos, todos alrededor de la idea de monetizar o sacar rédito (sea económico, sea informacional) de ese ataque.

A saber, los más comunes son:

  • Ransomware: Infectar un dispositivo con un malware que cifra nuestros datos, impidiéndonos que podamos acceder a dicha información, y pidiéndonos un rescate económico para poder recuperar el acceso. A esto se le conoce como ransomware, y es uno de los principales riesgos de seguridad que tenemos hoy en día, y que afectan tanto a empresas como a particulares. Ya escribí en su momento un tutorial sobre cómo combatir este tipo de malware, así que no me voy a repetir.
  • Criptomalware y adware: Con este nombre se conocen todos esos «virus» cuyo objetivo es transformar nuestro dispositivo en una fábrica de producir dinero, bien sea utilizando el procesador para minar criptodivisas, bien sea generando clics falsos en banners de publicidad online, de forma que generan tráfico falso a páginas que han pagado por aparecer en esos espacios publicitarios, y cobrando por ello.
  • Spyware: Bajo esta terminología encontramos la amplia mayoría de malware cuyo objetivo es robar información de la víctima. Bien sea con un software que monitoriza todo lo que el usuario hace en el dispositivo (qué mensajes envía, sacando fotos cada X minutos con la cámara delantera, qué aplicaciones usa, con pantallazos de las aplicaciones que está utilizando…), bien sea redirigiéndole a páginas o aplicaciones falsas que se hacen pasar por aplicaciones oficiales de bancos o redes sociales, con el fin de que meta sus datos y le puedan robar su cuenta. Tengo por este enlace una entrevista que me hicieron en el Máster de COPE hablando de este tipo de malwares, y hace poco expliqué también por aquí potenciales usos malintencionados de espionaje con nuestra cuenta de WhatsApp.

Hay muchos otros tipos, pero estos tres son los más comunes, y por tanto en los que nos vamos a centrar.

¿Cómo detectar si hemos sido infectados por un malware móvil?

Empezamos con el punto fuerte de este tutorial, y es que como decíamos, no siempre resulta sencillo darse cuenta de que hemos sido infectados por un malware para móvil.

Hace ya cosa de un año escribí una pieza exclusiva para mecenas en las que explicaba con pelos y señales cómo habían conseguido hackear el iPhone de Jezz Bezos, el fundador de Amazon.

Un hackeo muy elaborado, realizado mediante un spyware (uno de los tipos de malwares antes mencionados), y que le sirvió a los atacantes para extorsionarlo.

A saber:

Todo se remonta, según FTI Consulting, al 4 de abril de 2018. Ese día Jeff Bezos coincidió con el príncipe saudí MBS en una cena en Los Ángeles. Allí se intercambiaron los teléfonos y en los días siguientes se enviaron varios mensajes por WhatsApp saludándose. Unas semanas más tarde, desde la cuenta de MBS, se envió un inocente vídeo con la bandera de Suecia y Arabia Saudí. Un vídeo cifrado con un peso de 4.22 MB que fue enviado sin previo aviso ni explicación.

Al estar cifrado, la firma de seguridad indica que es virtualmente imposible saber si ese vídeo contenía algún código malicioso. Como apunta Alex Stamos (EN), profesor en la Universidad de Stanford, este es un «comportamiento esperado de WhatsApp» y si la firma FTI no tiene la capacidad de análisis suficiente, quizás «deberían preguntar a Facebook o Apple para descifrar el archivo y ayudar a la investigación».

No se especifica si Jeff Bezos llegó a abrir el supuesto vídeo. Tampoco se conoce quién fue el autor de ese mensaje, pues pese a que la cuenta fuera del príncipe saudí podría haber sido enviado por otra persona.

El análisis concluye que el archivo de WhatsApp ocupaba ligeramente más que el vídeo en sí mismo, y más importante, el envío de datos transmitidos por el móvil de Bezos se incrementó a partir de entonces en aproximadamente un 29.000%.

430 KB de datos era la cantidad enviada diariamente desde el móvil de Bezos. Pero después de recibir el archivo aumentó hasta los 126MB y mantuvo una media de 101MB al día durante los meses posteriores, con picos de hasta 4,6GB. Una cantidad inusualmente superior a la media habitual en los usuarios de iPhone.

Este es el primer indicativo que podríamos llegar a observar tras ser infectados por un malware.

La mayor parte de malwares quieren pasar desapercibidos, pero puesto que a fin de cuentas es otro software más que tiene que estar corriendo mientras más tiempo mejor, es bastante probable que:

  • La batería de nuestro smartphone se vea resentida: Que tengamos de pronto menos duración de autonomía de la que teníamos hasta ahora.
  • Que haya mayor consumo de ancho de banda: Al tener el malware que enviar información al centro de control cada cierto tiempo.

Si alguna de estas dos cosas, o ambas, te ocurre, es posible que hayas sido víctima de algún malware de tipo spyware, criptoware o adware. Estas tres tipologías de malware necesitan aumentar el ancho de banda medio de consumo al tener que estar continuamente enviando y recibiendo información (el primero enviando capturas de pantallas, fotos y contenido robado del móvil, los dos segundos por un uso excesivo del procesador).

La tercera forma de identificar si hemos sido víctimas de un «virus» / malware móvil es porque el dispositivo, de pronto, hace cosas raras que antes no hacía, como pueden ser:

  • Me muestra información o publicidad continuamente.
  • Funciona mucho peor (más lento) que antes.
  • Ha dejado de funcionar o me impide acceder a parte de mi contenido (posiblemente estemos ante un ransomware).
  • Alguna aplicación, como puede ser la bancaria, me alerta de que hay otra aplicación que potencialmente podría estar leyendo todo lo que hacemos.
  • No me funcionan algunos servicios, apps o páginas web correctamente, generándome redireccionamientos a otras páginas, cambiándome el buscador por defecto por otro que desconozco…

Si algo de esto empieza a pasarnos, podríamos estar ante los indicios de un hackeo de nuestro terminal. Y en este caso, conviene saber qué podemos hacer para remediarlo.

¿Qué hay que hacer para eliminar un virus o malware en nuestro dispositivo móvil?

La parte buena es que los dispositivos móviles, y en especial los sistemas operativos móviles, han sido diseñados teniendo en cuenta el interés de la industria del cibercrimen, y por tanto, contamos con bastantes herramientas para minimizar el potencial daño y deshacernos de potenciales virus o malware que afecta a nuestro móvil.

¿Cómo?

Pues partiendo de la base de que quitando ataques dirigidos muy complejos como fue el caso que te contaba de Jezz Bezos, la realidad es que casi todos los malwares para dispositivos móviles requieren que seamos nosotros quienes instalamos el malware.

Es decir, que si no le damos permiso, lo más probable es que no pueda afectarnos.

Además, si tenemos actualizado nuestro smartphone a la última versión del sistema operativo, el riesgo de ser víctimas de uno de estos ataques es muy inferior. De ahí la importancia de SIEMPRE actualizar tanto el sistema operativo, como las apps.

En iOS (iPhone/iPad) esto es muy fácil. El problema viene con Android, puesto que las actualizaciones en Android dependen del fabricante y no directamente de Google, lo que hace que aunque sea cada vez menos, haya muchos dispositivos Android que se quedan sin soporte a actualizaciones de software apenas uno o dos años después de salir del mercado.

Sea como fuere, hay que tener las actualizaciones de software activas por defecto, de forma que sea el propio dispositivo quien la descargue cuando la tenga disponible, y la instale, seguramente por la noche, para no molestarnos.

Como medidas extra, es muy recomendable que:

  • Desactivemos en Android la instalación de aplicaciones desde fuentes externas a Google Play: En iOS esto no se puede hacer (todo lo que se instale en un iPhone o un iPad tiene que pasar por la App Store), pero en Android es algo opcional que por defecto viene desactivado. Y debemos mantenerlo desactivado, ya que así ese malware no podrá instalarse a no ser que esté disponible en Google Play, algo que por razones obvias es mucho más difícil que ocurra.
  • Ni root, ni jailbreak: Por defecto un smartphone que compremos de primera mano viene con los permisos suficientes para utilizarlo, pero sin los permisos de superadmin activados, que en el caso de Android se llama root, y en el de iOS jailbreak. Antiguamente algunos solíamos rootear/jailbreakear el dispositivo ya que así obteníamos mayor control del mismo, pudiendo hacer cosas que de base, con el dispositivo móvil tal cual venía de fábrica, eran imposibles. Hoy en día sinceramente ya no es necesario, y tiene la parte negativa de que al contar con permisos de superadmin, somos más vulnerables al malware. Así que lo recomendable es no hacer ninguno de estos procesos.
  • Dispositivo móvil protegido con una contraseña de acceso: Ya sea un pin, una huella dactilar, un password… La cosa es que todo dispositivo móvil debe contar con una pantalla de bloqueo que evite que un tercero nos lo pueda sustraer durante unos minutos e instalarnos un malware sin que nos demos cuenta. En su día publiqué un tutorial explicando los métodos de bloqueo que tenemos actualmente y cuál es más recomendable atendiendo a la comodidad, seguridad y privacidad que ofrecen, pero en la práctica para segurizarnos ante potenciales ataques de este tipo, cualquier sistema (hasta el más sencillo, que es el PIN), es más que suficiente.

Teniendo en cuenta todo esto es bastante difícil que un malware nos afecte.

Como última medida, en caso de que ya hayamos sido afectados y no consigamos mediante un antivirus eliminarlo, la recomendación es formatear el móvil a como vino de fábrica.

Perderemos eso sí todo lo que ya hayamos hecho (y no se haya sincronizado con la respectiva nube o servicio online). Pero al menos habremos limpiado el dispositivo de ese malware.

Y sobre todo, si crees que estás siendo espiado, escríbenos contándonos tu caso y un perito informático analizará tus dispositivos, buscando potenciales spyware u otro tipo de malware, identificando (si es posible) quién está detrás del ataque, y ofreciéndote la manera de solucionarlo.

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Monitorización y escucha activa

Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.

Planes de autoridad y Presencia Digital

Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.

Gestión de crisis reputacionales

Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.

Pablo F. Iglesias
Pablo F. Iglesias

Pablo F. Iglesias es Consultor de Presencia Digital y Reputación Online, director de la Consultora CyberBrainers, escritor del libro de ciencia ficción «25+1 Relatos Distópicos» y la colección de fantasía épica «Memorias de Árganon», un hacker peligroso, y un comilón nato 🙂


Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.
Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.