AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Google refuerza la seguridad de Android bloqueando más de 10.000 millones de intentos de estafa mensuales

Introducción

La proliferación de amenazas dirigidas a dispositivos móviles continúa en ascenso, situando a los sistemas operativos como Android en el centro de la diana de los actores maliciosos. Ante esta creciente sofisticación de las campañas de fraude y phishing, Google ha dado a conocer cifras que ponen de manifiesto la magnitud del problema y los esfuerzos técnicos desplegados para contrarrestarlo. Según datos revelados por la compañía, los sistemas de defensa integrados en Android bloquean más de 10.000 millones de llamadas y mensajes sospechosos cada mes a nivel mundial. Además, el gigante tecnológico ha vetado más de 100 millones de números potencialmente fraudulentos en el canal RCS, la evolución del tradicional SMS.

Contexto del Incidente o Vulnerabilidad

El ecosistema Android, con una cuota de mercado superior al 70% global según StatCounter, es un objetivo prioritario para los ciberdelincuentes. La transición de SMS a Rich Communication Services (RCS) ha incorporado nuevas funcionalidades como cifrado de extremo a extremo y envío de archivos, pero también ha abierto la puerta a vectores de ataque más sofisticados. Los atacantes suelen explotar técnicas de smishing, vishing y spoofing para distribuir malware, realizar fraudes bancarios o suplantar servicios legítimos.

El auge de campañas de phishing móvil, junto con el uso de inteligencia artificial para generar mensajes cada vez más convincentes, ha obligado a los proveedores de plataformas a invertir en tecnologías de detección y respuesta automatizadas. Google, en este sentido, ha intensificado la integración de sistemas de machine learning y análisis de patrones de tráfico anómalo en sus servicios de mensajería y telefonía.

Detalles Técnicos

Las defensas de Android hacen uso de múltiples mecanismos, incluyendo listas negras dinámicas, análisis heurístico y reputacional, y colaboración con operadores de telecomunicaciones. En el caso de RCS, se han identificado técnicas de ataque como:

– Suplantación de identidad en el remitente (sender spoofing).
– URLs maliciosas embebidas en mensajes para ejecutar descargas automáticas.
– Ataques de ingeniería social aprovechando el branding corporativo en RCS.

Google ha señalado que los sistemas automáticos bloquean más de 10.000 millones de intentos de fraude mensuales y han prevenido que más de 100 millones de números sospechosos participen en campañas maliciosas, interrumpiendo la cadena antes de que los mensajes lleguen a los usuarios.

En términos de MITRE ATT&CK, estos ataques se enmarcan en las técnicas T1598 (Phishing) y T1204 (User Execution), así como en T1583.006 (Compromised Infrastructure: Web Services). Los Indicators of Compromise (IoC) asociados incluyen patrones de numeración internacional anómalos, URLs acortadas desconocidas y firmas de mensajes repetitivas detectadas por algoritmos de IA. Herramientas como Metasploit y frameworks propios de ataque SMS han sido identificados como parte de la cadena de explotación.

Impacto y Riesgos

La magnitud del problema es significativa: según el informe de la GSMA, el fraude por SMS y llamadas engañosas genera pérdidas superiores a los 20.000 millones de dólares anuales a nivel global. Los riesgos para las organizaciones incluyen:

– Robo de credenciales empresariales y acceso a sistemas internos a través de phishing dirigido.
– Compromiso de cuentas 2FA mediante interceptación de mensajes.
– Exposición a malware bancario y ransomware móvil.

Estos ataques no solo afectan a usuarios individuales, sino que también representan un serio peligro para la continuidad operativa y la reputación de las empresas, especialmente en sectores regulados bajo normativas como GDPR y NIS2.

Medidas de Mitigación y Recomendaciones

Google recomienda activar las funciones de protección contra spam y phishing en Android, mantener el sistema operativo actualizado (preferentemente a Android 12 o superior), y educar a los empleados en la detección de mensajes sospechosos. Para empresas, se aconseja:

– Monitorizar logs de tráfico SMS/RCS en soluciones SIEM.
– Integrar listas negras de números y dominios sospechosos en los sistemas de correo y mensajería corporativa.
– Desplegar políticas de MDM/MAM para restringir la instalación de apps de mensajería no autorizadas.
– Realizar campañas de concienciación sobre smishing y vishing.

Opinión de Expertos

Especialistas en ciberseguridad como Chema Alonso (Telefónica) y Amador Aparicio (Red Team) coinciden en que la automatización de la respuesta ante amenazas móviles es clave. “La inteligencia artificial permite identificar patrones de fraude que serían invisibles al ojo humano, pero es fundamental complementar la tecnología con formación y monitorización continua”, apuntan. Asimismo, destacan el papel de la compartición de inteligencia de amenazas (CTI) en tiempo real entre operadores y fabricantes de dispositivos.

Implicaciones para Empresas y Usuarios

La capacidad de Google para bloquear proactivamente flujos masivos de estafas representa un avance relevante, pero no exime a las organizaciones de fortalecer sus propios controles. La gestión de la superficie de ataque móvil, el cumplimiento de obligaciones regulatorias y la protección de datos personales exigen una aproximación holística. Las empresas deben revisar sus políticas de BYOD, reforzar el onboarding seguro y actualizar sus procedimientos de respuesta ante incidentes que involucren dispositivos móviles.

Conclusiones

El volumen y sofisticación de las amenazas móviles obliga a una vigilancia constante y a la adopción de soluciones defensivas avanzadas. El bloqueo de más de 10.000 millones de intentos de estafa mensuales en Android evidencia la escala del problema y la necesidad de colaboración entre fabricantes, operadores y empresas. La ciberseguridad móvil debe ser una prioridad estratégica para organizaciones de todos los sectores.

(Fuente: feeds.feedburner.com)