Informes sobre malware

Evolución de las amenazas informáticas en el tercer trimestre de 2024. Estadísticas de amenazas para dispositivos móviles

Evolución de las amenazas informáticas en el tercer trimestre de 2024
Evolución de las amenazas informáticas en el tercer trimestre de 2024. Estadísticas de computadoras personales
Evolución de las amenazas informáticas en el tercer trimestre de 2024. Estadísticas de amenazas para dispositivos móviles

Cifras del trimestre

Según Kaspersky Security Network, en el tercer trimestre de 2024:

  • Se repelieron 6,7 millones de ataques con malware, adware o software móvil potencialmente no deseado.
  • La amenaza más común para los dispositivos móviles fue el adware, que representó el 36% de todas las amenazas detectadas.
  • Se detectaron más de 222 000 paquetes de instalación maliciosos y potencialmente no deseados, de los cuales:
    • 17 822 eran troyanos bancarios móviles;
    • 1576 eran troyanos extorsionadores móviles.

Particularidades del trimestre

El número de ataques a dispositivos móviles con malware, adware o software potencialmente no deseado disminuyó en un 13% en el tercer trimestre, es decir, a 6 686 375. Pero se mantiene por encima del nivel registrado a principios de 2023.

Número de ataques contra usuarios de soluciones móviles de Kaspersky, primer trimestre 2023 – tercer trimestre de 2024 (descargar)

Esta disminución se atribuye a la persistente reducción de las actividades de las aplicaciones publicitarias, sobre todo atribuidas al software de la familia AdWare.AndroidOS.HiddenAd.

Al mismo tiempo, los atacantes no abandonaron los intentos de distribuir sus programas a través de las tiendas de aplicaciones oficiales. Es así que en el tercer trimestre detectamos en Google Play al troyano xHelper en la aplicación Open Browser.

El troyano xHelper es un descargador oculto que descarga aplicaciones arbitrarias en el dispositivo sin que el usuario se dé cuenta. Tanto el adware como el malware pueden llegar al teléfono a través de descargadores como éste.

También detectamos muchas aplicaciones infectadas por el troyano Necro, tanto dentro como fuera de Google Play Store. Necro es un troyano multicomponente con una amplia gama de funciones. Es capaz de realizar cualquier acción en el dispositivo infectado: desde mostrar anuncios y descargar de archivos maliciosos, hasta la compra automática de suscripciones.

Estadísticas de amenazas móviles

El número de muestras detectadas de software malicioso y potencialmente no deseado para Android también disminuyó en el tercer trimestre, a 222 444.

Número de paquetes de instalación maliciosos y potencialmente no deseados detectados, tercer trimestre de 2023 – tercer trimestre de 2024 (descargar)

El mayor número de paquetes de instalación sigue perteneciendo al adware (36.28%) y a las aplicaciones potencialmente peligrosas como RiskTool (23.90%). Al mismo tiempo, la participación de RiskTool experimentó una notable caída en comparación con el segundo trimestre, mientras que la participación de las aplicaciones publicitarias, por el contrario, tuvo un pequeño aumento.

Distribución de programas móviles detectables por tipo, segundo trimestre* – tercer trimestre de 2024 (descargar)

*Los datos del trimestre anterior publicados en este informe pueden diferir ligeramente de los publicados en informes anteriores debido a la revisión retrospectiva de algunos veredictos.

En relación con el trimestre anterior, el número de paquetes de instalación de adware BrowserAd y MobiDash disminuyó significativamente, al mismo tiempo que hubo más aplicaciones únicas de HiddenAd. El brusco aumento de la generación de archivos RiskTool.AndroidOS.Fakapp visto en el último trimestre se detuvo, lo que llevó a que disminuya la participación de la categoría RiskTool.

Porcentaje* de usuarios atacados por determinado tipo de software malicioso o potencialmente no deseado de todos los usuarios atacados de productos móviles de Kaspersky, segundo trimestre – tercer trimestre de 2024 (descargar)

* la cantidad puede ser superior al 100% si los mismos usuarios se enfrentan a varios tipos de ataques.

A pesar del aumento en el número de paquetes de instalación de AdWare.AndroidOS.HiddenAd que ya hemos mencionado, el total de ataques de este software ha disminuido. Esta tendencia se refleja en la menor frecuencia de su aparición en dispositivos reales. En otras palabras, aunque los atacantes lanzaron muchas aplicaciones únicas, no lograron su amplia difusión entre los usuarios.

TOP 20 de malware móvil

La siguiente clasificación de malware no incluye programas potencialmente peligrosos o no deseados como adware y RiskTool.

Veredicto %* segundo trimestre de 2024 %* tercer trimestre de 2024 Diferencia en p. p. Cambio de posición
DangerousObject.Multi.Generic. 11.44 9.79 -1.65 0
Trojan.AndroidOS.Triada.ga 6.66 9.18 +2.52 +1
Trojan.AndroidOS.Fakemoney.v 6.60 9.12 +2.52 +1
Trojan.AndroidOS.Boogr.gsh 6.01 5.22 -0.79 +1
Trojan.AndroidOS.Triada.gs 0.00 5.05 +5.05
Trojan-Banker.AndroidOS.Mamont.bc 0.14 4.89 +4.75 +180
Trojan-Downloader.AndroidOS.Dwphon.a 2.71 4.74 +2.02 +1
DangerousObject.AndroidOS.GenericML. 7.56 4.45 -3.11 -6
Trojan.AndroidOS.Fakemoney.bw 1.17 4.27 +3.10 +15
Trojan.AndroidOS.Triada.gm 5.16 3.89 -1.27 -3
Trojan-Spy.AndroidOS.SpyNote.bv 1.26 3.68 +2.43 +10
Trojan-Spy.AndroidOS.SpyNote.bz 1.97 2.98 +1.01 -1
Trojan-Downloader.AndroidOS.Agent.mm 1.29 2.67 +1.38 +7
Trojan-Spy.AndroidOS.SpyNote.cc 1.18 2.45 +1.27 +9
Trojan.AndroidOS.Triada.gn 2.23 2.44 +0.20 -5
Trojan.AndroidOS.Generic. 2.59 2.31 -0.27 -7
Trojan-Dropper.Linux.Agent.gen 0.90 1.54 +0.64 +13
Trojan-Downloader.AndroidOS.Necro.f 0.00 1.33 +1.33
Trojan.AndroidOS.Triada.fd 5.89 1.30 -4.60 -13
Trojan-Spy.AndroidOS.SpyNote.ck 0.00 1.25 +1.25

* Porcentaje de usuarios únicos afectados por este malware, del total de usuarios de soluciones móviles de Kaspersky atacados.

La lista de las aplicaciones maliciosas más comunes no experimentó cambios significativos con respecto al trimestre anterior. El veredicto general de nube DangerousObject.Multi.Generic suele ocupar el primer lugar, seguido de las modificaciones de WhatsApp que contienen módulos integrados de Triada, la aplicación de phishing Fakemoney, que recopila datos personales bajo el pretexto de ganancias fáciles, el troyano bancario Mamont y el malware Dwphon preinstalado.

Malware regional

En esta sección, describimos el malware que está más activo en determinados países.

Veredicto País* %**
Trojan-Banker.AndroidOS.BrowBot.q Turquía 98.80
Trojan-Banker.AndroidOS.Coper.c Turquía 97.99
Trojan-Banker.AndroidOS.Coper.a Turquía 97.70
HackTool.AndroidOS.FakePay.c Brasil 97.36
Trojan-Spy.AndroidOS.SmsThief.ya India 97.33
Trojan-Banker.AndroidOS.UdangaSteal.f Indonesia 96.75
Trojan-Dropper.AndroidOS.Agent.sm Turquía 96.71
Trojan-Banker.AndroidOS.Agent.ox India 95.85
Trojan-Banker.AndroidOS.Agent.pp India 95.50
Trojan-Banker.AndroidOS.Rewardsteal.n India 95.31
Trojan-Banker.AndroidOS.UdangaSteal.k India 95.17
Backdoor.AndroidOS.Tambir.d Turquía 95.14
Trojan-Spy.AndroidOS.SmsThief.fs Turquía 95.10
Backdoor.AndroidOS.Tambir.a Turquía 94.93
Trojan-Spy.AndroidOS.SmsThief.wk India 94.87
Trojan-Spy.AndroidOS.SmsThief.xy India 94.59
Trojan-Banker.AndroidOS.Rewardsteal.gm India 94.55
Trojan-Banker.AndroidOS.UdangaSteal.b Indonesia 94.32
Trojan-Dropper.AndroidOS.Hqwar.bf Turquía 94.31
Trojan-Spy.AndroidOS.SmsThief.vb Indonesia 94.28
Trojan-Banker.AndroidOS.Coper.d Turquía 94.17

* País con mayor actividad de este malware.
** Porcentaje de usuarios únicos que encontraron esta modificación del troyano en el país especificado, del total de usuarios de soluciones móviles de Kaspersky atacados por la misma modificación.

La lista de programas maliciosos que se especializan en determinados países se ha ampliado con nuevas muestras: SmsThief.fs, que ataca a los usuarios turcos, y SmsThief.ya y SmsThief.xy, ambos difundidos en India. El primero está relacionado con la campaña de troyanos bancarios Coper activos en Turquía, y los otros dos son espías de SMS que se distribuyen bajo la apariencia de aplicaciones gubernamentales o bancarias.

Además, la lista incluye programas maliciosos ya conocidos que continúan operando en ciertos países: la puerta trasera Tambir y los troyanos BrowBot y Hqwar en Turquía, FakePay en Brasil, los representantes de la familia UgandaSteal en Indonesia e India, etc.

Troyanos bancarios móviles

En el tercer trimestre, el número de paquetes de instalación de troyanos bancarios móviles detectados aumentó a 17 822.

Número de paquetes de instalación de troyanos bancarios móviles detectados por Kaspersky, tercer trimestre de 2023 — tercer trimestre de 2024 (descargar)

La mayoría de los paquetes de instalación pertenecen a la familia Mamont, que también es la más activa en ataques reales.

TOP 10 de troyanos bancarios móviles

Veredicto %* segundo trimestre de 2024 %* tercer trimestre de 2024 Diferencia en p. p. Cambio de posición
Trojan-Banker.AndroidOS.Mamont.bc 1.47 35.29 +33.82 +21
Trojan-Banker.AndroidOS.Coper.c 0.00 6.61 +6.61
Trojan-Banker.AndroidOS.Agent.rj 0.00 5.53 +5.53
Trojan-Banker.AndroidOS.GodFather.m 6.41 5.40 -1.01 0
Trojan-Banker.AndroidOS.Faketoken.z 5.17 4.67 -0.50 0
Trojan-Banker.AndroidOS.Mamont.aj 0.39 4.44 +4.06 +33
Trojan-Banker.AndroidOS.Svpeng.aj 3.74 3.84 +0.10 +3
Trojan-Banker.AndroidOS.Coper.a 2.35 3.22 +0.86 +7
Trojan-Banker.AndroidOS.Mamont.aq 14.13 2.93 -11.20 -8
Trojan-Banker.AndroidOS.UdangaSteal.b 10.10 2.87 -7.23 -8

* Porcentaje de usuarios únicos que se han enfrentado a este malware, el total de usuarios de las soluciones de seguridad móvil de Kaspersky atacados por amenazas bancarias.

Evolución de las amenazas informáticas en el tercer trimestre de 2024. Estadísticas de amenazas para dispositivos móviles

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada