Informes sobre malware

Virología móvil 2023

La presente estadística se obtuvo a partir del análisis de las notificaciones de reacción de los productos de Kaspersky en los dispositivos de los usuarios que dieron su consentimiento a Kaspersky Security Network para la transmisión de datos estadísticos. Los datos de años anteriores pueden diferir de los publicados en informes anteriores debido a la revisión retrospectiva y la mayor precisión de la metodología de cálculo en 2023.

Cifras del año

Según Kaspersky Security Network, en 2023:

  • Nuestras soluciones repelieron casi 33,8 millones de ataques de malware, adware o software móvil no deseado.
  • La amenaza más común para los dispositivos móviles fue el software publicitario (AdWare): el 40,8% de todas las amenazas detectadas.
  • Detectó más de 1,3 millones de paquetes de instalación maliciosos, de los cuales unos 154 000 estaban relacionados con troyanos bancarios para móviles.

Particularidades del año

El número de ataques a dispositivos móviles mediante malware, adware o software no deseado descendió ligeramente en febrero y luego aumentó de forma constante hasta finales de 2023. En total, los productos de Kaspersky repelieron 33 790 599 ataques durante el año.

Número de ataques a usuarios de soluciones móviles de Kaspersky, 2021–2023 (descargar)

El malware siguió apareciendo de vez en cuando en Google Play. Por ejemplo, en 2023, descubrimos en la tienda la aplicación maliciosa Trojan.AndroidOS.Agent.wr que se hacía pasar por un gestor de archivos:

La aplicación descifraba y ejecutaba un código que implementaba la funcionalidad de proxy inverso y mostraba anuncios.

Además, tanto Google Play como las tiendas de terceros se vieron inundadas de falsas apps de inversión que utilizaban técnicas de ingeniería social para sonsacar a los usuarios sus datos personales. Lo que más les interesaba eran los números de teléfono y los nombres completos, que después incorporaban a las bases de datos de los defraudadores telefónicos.

Además, en 2023, descubrimos mods maliciosos para los populares mensajeros WhatsApp y Telegram que robaban los datos de los usuarios.

Estadísticas de las amenazas móviles

El número de nuevos paquetes únicos de instalación de malware y software no deseado disminuyó ligeramente con respecto al año pasado, situándose en 1 315 405 paquetes.

Distribución por tipo de paquetes encontrados

Distribución por tipo de las aplicaciones móviles detectadas, 2022-2023 (descargar).

Como de costumbre, el adware (AdWare) y los programas potencialmente peligrosos (RiskTool) ocuparon las primeras posiciones. La familia de adware más popular en 2023 fue MobiDash (35,2%), seguida de Adlo (9,4%) y HiddenAd (9%).

Proporción de usuarios atacados por un tipo concreto de malware, del total de usuarios de productos móviles de Kaspersky atacados*, 2022-2023 (descargar).

*El total puede ser superior al 100% si los mismos usuarios han sufrido más de un tipo de ataque.

La actividad del malware Trojan-SMS disminuyó en gran medida, perdiendo seis posiciones en comparación con el año pasado. Las aplicaciones publicitarias, por el contrario, aumentaron su actividad en los dispositivos de los usuarios.

TOP 20 de programas maliciosos móviles

La siguiente clasificación de software malicioso no incluye programas potencialmente peligrosos o no deseados, como RiskTool y AdWare.

  Veredicto %* 2022 %* 2023 Diferencia en puntos porcentuales Cambio de posición
1 DangerousObject.Multi.Generic. 16,63 14,82 -1,81 0
2 Trojan.AndroidOS.Fakemoney.v 0,31 11,76 +11,45 +81
3 Trojan.AndroidOS.Boogr.gsh 5,70 6,81 +1,11 +2
4 Trojan.AndroidOS.GriftHorse.l 4,39 5,73 +1,34 +2
5 Trojan.AndroidOS.Triada.et 0,00 4,83 +4,83
6 Trojan.AndroidOS.Generic. 5,79 3,63 -2,16 -3
7 Trojan.AndroidOS.Triada.ex 0,00 3,31 +3,31
8 Trojan-Spy.AndroidOS.Agent.acq 1,18 3,22 +2,04 +16
9 Trojan-Spy.AndroidOS.Agent.afq 0,00 3,18 +3,18
10 Trojan-Dropper.AndroidOS.Badpack.g 0,00 2,75 +2,75
11 DangerousObject.AndroidOS.GenericML. 2,57 2,39 -0,18 -2
12 Trojan-Dropper.AndroidOS.Agent.uc 0,00 2,30 +2,30
13 Trojan.AndroidOS.Piom.baiu 0,00 2,09 +2,09
14 Trojan-Dropper.AndroidOS.Hqwar.bk 0,74 1,85 +1,12 +19
15 Trojan.AndroidOS.Fakeapp.ft 0,00 1,82 +1,82
16 Trojan-Spy.AndroidOS.CanesSpy.a 0,00 1,79 +1,79
17 Backdoor.AndroidOS.Mirai.b 0,00 1,78 +1,78
18 Trojan-Spy.AndroidOS.Agent.aas 5,74 1,66 -4,08 -14
19 Trojan.AndroidOS.Triada.ey 0,00 1,58 +1,58
20 Trojan-Dropper.AndroidOS.Hqwar.hd 1,59 1,46 -0,12 -6

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios atacados que utilizan las soluciones móviles de Kaspersky.

La lista de programas maliciosos más comunes de 2023 incluye muchas familias de programas maliciosos que no figuraban en el TOP 20 del año anterior.

El veredicto de nube generalizado DangerousObject.Multi.Generic (14,82%), que abarca aplicaciones maliciosas de diferentes familias, se mantuvo, como esperábamos, en el primer puesto. El veredicto colectivo de tecnologías de aprendizaje automático Trojan.AndroidOS.Boogr.gsh (6,81%) también se acercó a las primeras posiciones.

Trojan.AndroidOS.Fakemoney.v (11,76%), que ocupa el segundo lugar, es una aplicación de estafa que usa temas de inversión o pagos. Otro tipo de aplicación fraudulenta, Trojan.AndroidOS.GriftHorse.l (5,73%), que realiza suscripciones con el pretexto de comprar planes de adelgazamiento, se situó justo debajo, en el cuarto puesto.

Muchas modificaciones maliciosas de WhatsApp entraron en el TOP 20 de amenazas: Trojan.AndroidOS.Triada.et (4,83%), Trojan.AndroidOS.Triada.ex (3,31%), así como Trojan-Spy.AndroidOS.CanesSpy.a (1,79%) y Trojan-Spy.AndroidOS.Agent.afq (3,18%).

Trojan-Dropper.AndroidOS.Badpack.g (2,75%) ocupó el décimo lugar.

También es interesante que Trojan-Dropper.AndroidOS.Agent.uc (2,30%) haya ingresado a la lista. Este dropper se utiliza para desplegar de forma encubierta el bot Mirai basado en Android y se encuentra sobre todo en televisores inteligentes.

Malware regional

En esta sección describimos programas maliciosos que atacan sobre todo a usuarios de determinados países.

Veredicto País* %**
Trojan-Banker.AndroidOS.BrowBot.g Turquía 100,00
Trojan-Banker.AndroidOS.BrowBot.i Turquía 99,54
Trojan-Banker.AndroidOS.GodFather.i Turquía 99,53
Trojan.AndroidOS.Piom.bbfv Turquía 99,44
Trojan-Banker.AndroidOS.BrowBot.a Turquía 99,40
Trojan-Banker.AndroidOS.Banbra.aa Brasil 99,35
Trojan.AndroidOS.Piom.azgy Brasil 99,21
Trojan-Banker.AndroidOS.BRats.b Brasil 99,11
Trojan.AndroidOS.Piom.axdh Turquía 98,86
Trojan-Banker.AndroidOS.Sova.i Turquía 98,83
Trojan-Banker.AndroidOS.Banbra.ac Brasil 98,80
Trojan-Spy.AndroidOS.SmsThief.tp Turquía 98,79
Trojan.AndroidOS.Piom.azgh India 98,53
Trojan-Banker.AndroidOS.GodFather.h Turquía 98,51
Trojan-SMS.AndroidOS.Fakeapp.e Turquía 98,32
Trojan-SMS.AndroidOS.Fakeapp.g Tailandia 98,27
Trojan-Banker.AndroidOS.Rewardsteal.c India 98,13
Trojan.AndroidOS.Piom.bbfw Azerbaiyán 98,04
Trojan-Banker.AndroidOS.Bray.n Japón 97,94
Trojan-Banker.AndroidOS.GodFather.d Turquía 97,91
Trojan-Banker.AndroidOS.Agent.lc Indonesia 97,78
Trojan-Banker.AndroidOS.Agent.nd Turquía 97,68
Trojan-Spy.AndroidOS.SmsThief.vb Indonesia 97,58
Backdoor.AndroidOS.Tambir.b Turquía 97,57
Trojan.AndroidOS.Hiddapp.da Irán 97,39
Trojan-Banker.AndroidOS.GodFather.g Turquía 97,18
Trojan-Spy.AndroidOS.SmsThief.tw Indonesia 96,93
Trojan-Banker.AndroidOS.Agent.la Turquía 96,79
Trojan-Spy.AndroidOS.SmsEye.b Indonesia 96,75
Trojan-Banker.AndroidOS.GodFather.e Turquía 96,41

* El país con mayor actividad de malware.
** Proporción de usuarios únicos atacados por este malware en el país especificado, del total usuarios de soluciones móviles de Kaspersky atacados por el mismo malware.

Los usuarios turcos se enfrentaron en 2023 a la mayor variedad de amenazas centradas en un solo país. Entre ellos se encontraban varias modificaciones de los troyanos bancarios BrowBot, GodFather y Sova, el programa espía SmsThief.tp, el troyano de SMS Fakeapp.e y la puerta trasera Tambir. Esta última proporciona a los atacantes acceso mediante VNC, tiene funciones de keylogger, robo de SMS, listas de contactos y aplicaciones, y de envío de SMS.

Varias amenazas especializadas también estuvieron activas en Brasil, como los troyanos bancarios Banbra y Brats, mencionados varias veces en informes anteriores.

SmsThief y SmsEye se distribuyeron ante todo en Indonesia, mientras que Fakeapp.g, una aplicación que abre un sitio de tienda de aplicaciones de terceros y al mismo tiempo envía SMS a números cortos, se especializó en los usuarios tailandeses.

Troyanos bancarios móviles

El número de nuevos paquetes de instalación de troyanos bancarios disminuyó un poco con respecto a 2022, situándose en 153 682 paquetes.

Número de paquetes de instalación de troyanos bancarios móviles detectados por Kaspersky, 2020-2023 (descargar).

TOP 10 de troyanos bancarios móviles

Veredicto %* 2022 %* 2023 Diferencia en puntos porcentuales Cambio de posición
Trojan-Banker.AndroidOS.Bian.h 23,78 22,22 -1,56 0
Trojan-Banker.AndroidOS.Agent.eq 3,46 20,95 +17,50 +6
Trojan-Banker.AndroidOS.Faketoken.pac 6,42 5,33 -1,09 +1
Trojan-Banker.AndroidOS.Agent.cf 1,16 4,84 +3,68 +13
Trojan-Banker.AndroidOS.Agent.ma 0,00 3,74 +3,74
Trojan-Banker.AndroidOS.Agent.la 0,04 3,20 +3,16
Trojan-Banker.AndroidOS.Anubis.ab 0,00 3,00 +3,00
Trojan-Banker.AndroidOS.Agent.lv 0,00 1,81 +1,81
Trojan-Banker.AndroidOS.Agent.ep 4,17 1,74 -2,44 -4
Trojan-Banker.AndroidOS.Mamont.c 0,00 1,67 +1,67

* Porcentaje de usuarios únicos que se han enfrentado a este malware, del total de usuarios de las soluciones de seguridad móvil de Kaspersky atacados por amenazas bancarias.

El número total de ataques de troyanos bancarios se mantuvo al mismo nivel que el año anterior, a pesar de un ligero descenso en el número de paquetes de instalación únicos. Esto significa que es más probable que los delincuentes hayan utilizado las mismas aplicaciones maliciosas para atacar a nuevos usuarios.

Troyanos móviles extorsionadores

El número de nuevos paquetes de instalación de ransomware aumentó un poco respecto al año anterior, hasta alanzar los 11 202.

Número de paquetes de instalación de ransomware para móviles detectados por Kaspersky, 2020-2023 (descargar).

TOP 10 de troyanos de ransomware para móviles

Veredicto %* 2022 %* 2023 Diferencia en puntos porcentuales Cambio de posición
Trojan-Ransom.AndroidOS.Rasket.a 0,00 52,39 +52,39
Trojan-Ransom.AndroidOS.Pigetrl.a 74,28 22,30 -51,99 -1
Trojan-Ransom.AndroidOS.Rkor.eg 0,00 5,13 +5,13 -3
Trojan-Ransom.AndroidOS.Rkor.ef 0,00 2,65 +2,65 -4
Trojan-Ransom.AndroidOS.Congur.y 0,41 1,13 +0,72 +33
Trojan-Ransom.AndroidOS.Congur.cw 0,93 1,00 +0,07 +5
Trojan-Ransom.AndroidOS.Small.as 1,80 0,94 -0,86 -4
Trojan-Ransom.AndroidOS.Agent.bw 0,72 0,86 +0,14 +11
Trojan-Ransom.AndroidOS.Svpeng.ac 0,86 0,73 -0,12 +5
Trojan-Ransom.AndroidOS.Fusob.h 1,03 0,67 -0,35 -2

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios que utilizan las soluciones móviles de Kaspersky y fueron atacados por ransomware.

Entre los troyanos del mismo tipo, el troyano Rasket (52,39%) fue el que más ataques lanzó, desplazando a Pigertl (22,30%). Las filas restantes están ocupadas, como es habitual, por diversas modificaciones de los troyanos Rkor, Congur, Small y Svpeng, que llevan mucho tiempo activos.

Conclusión

En 2023, tras dos años de relativa calma, la virulencia del malware y software no deseado para Android se disparó, volviendo a finales de año a los niveles registrados a principios de 2021. Al mismo tiempo, el número de paquetes de instalación únicos disminuyó con respecto a 2022, lo que sugiere que los atacantes utilizaron mucho más los mismos paquetes para infectar a distintas víctimas. La mayoría de las amenazas detectadas en 2023 eran aplicaciones publicitarias (AdWare).

Los atacantes siguieron distribuyendo malware a través de tiendas de aplicaciones oficiales como Google Play. También detectamos repetidas veces modificaciones maliciosas de mensajeros populares.

Virología móvil 2023

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada