Expertos prevén aumento del malware móvil en 2011


Mientras que las predicciones de los expertos aún no se han cumplido totalmente, lo cierto es que los fabricantes se están preparando para lo peor.





Quizá una de las predicciones más comunes de los últimos seis años haya sido que el software móvil malicioso proliferará repentinamente, impulsado por la creciente adopción de smartphones con sistemas operativos avanzados. Pero ninguno de estos pronósticos se ha cumplido realmente, aunque todo parece indicar que el próximo año nos traerá toda una batería de nuevas aplicaciones maliciosas. Los usuarios, que normalmente son conscientes de los peligros que acosan a sus equipos de sobremesa y portátiles, ahora están más desprotegidos y podrían ver cómo se afectan sus teléfonos móviles. En el tercer trimestre de este año, se vendieron más de 80 millones de smartphones en todo el mundo, lo que supone cerca del 20 por ciento del número total de teléfonos móviles vendidos, según las cifras publicadas el mes pasado por Gartner.

Los smartphones pueden acceder a Internet y, por tanto, son más vulnerables a los ataques que cualquier otro dispositivo móvil. Las amenazas contra este tipo de dispositivos se dividen en varios tipos de categorías. Aplicaciones de dudosa calidad: las tiendas de aplicaciones móviles se están haciendo cada vez más populares para plataformas que van desde el iOS de Apple y Android de Google a Windows Phone 7 o Symbian. Apple mantiene un estrecho control sobre su App Store, lo que les ha ayudado a reducir las aplicaciones de baja calidad. Pero las malas aplicaciones para otras plataformas sí han proliferado. En septiembre, investigadores del fabricante de seguridad Fortinet descubrieron un componente móvil para Zeus, una pieza de malware de banca que roba credenciales de las cuentas. El componente móvil, que se dirige a dispositivos Symbian Series 60 o BlackBerrys, interceptaba códigos utilizados para verificar transacciones.

Lo cierto es que poco se puede hacer frente a las aplicaciones de dudosa calidad, pero los usuarios deberían ser cuidadosos a la hora de descargarse programas, particularmente desde plataformas donde estas aplicaciones no han sido examinadas exhaustivamente. Malware tradicional: mientras que los sistemas operativos de sobremesa como Windows están plagados de malware, han habido muy pocos programas maliciosos dirigidos a dispositivos móviles. Pero ya han empezado a surgir los primeros. De hecho, los investigadores han visto aplicaciones que envían SMS a números de tarificación alta propiedad de los estafadores. Otras amenazas incluyen gusanos que se expanden a través de protocolos de comunicación como Bluetooth. Con el incremento del uso de tablet computers que utilizan sistemas operativos móviles, esos dispositivos serán también objeto de las mismas amenazas. “Creemos que es lo que va a suceder en los próximos 12 meses”, ha declarado Bradley Anstis, vicepresidente de estrategia técnica del fabricante de seguridad M86. Los hackers son “gente vaga, siempre irán a por la fruta madura”. Problemas de privacidad y recopilación de datos: las aplicaciones móviles también pueden tener otros riesgos relacionados con la privacidad como recopilación, transmisión o almacenamiento de datos.

Las redes de publicidad y los desarrolladores de aplicaciones suelen estar muy interesados en métricas sobre cómo y dónde utiliza la gente sus aplicaciones. Estos datos pueden incluir información que identifique dispositivos específicos, y sus usuarios pueden no ser conscientes de estar siendo rastreados. Apple, en cualquier caso, permite a los desarrolladores de aplicaciones recopilar información sobre localizaciones, pero sólo si los usuarios son notificados al respecto. Ingeniería social: al igual que en equipos de sobremesa y portátiles, el fraude no tiene por qué implicar trucos técnicos.

El phishing es mucho más que una amenaza en los dispositivos móviles. La gente suele confiar en sus dispositivos móviles más que en sus ordenadores y, por ello, son más vulnerables. Si una persona está en una red corporativa, los sitios de phishing suelen estar bloqueados. Pero si alguien está utilizando un dispositivo móvil en una red 3G, esa conexión no va a ir a través del gateway corporativo, sino a través de la red del operador, que podría no bloquear a esos sitios peligrosos. M86 ha estado desarrollando un sistema basado en navegador que enviaría URL a sus centros de datos para el análisis y bloqueo de los maliciosos. Otras compañías también están buscando oportunidades para nuevos servicios en torno a dispositivos móviles. Juniper Networks, por ejemplo, compró SMobile Systems en Julio por70 millones de dólares. SMobile cuenta con un laboratorio en Columbus, Ohio, que se centra en el estudio de malware para móviles, dijo Amir Khan, gerente de desarrollo comercial para el Reino Unido e Irlanda de la compañía. “La razón por la que pusimos esto en marcha es porque nos dimos cuenta de que las amenazas en el espacio móvil son muy específicas. No se trata sólo de que las amenazas de escritorio hayan migrado al mundo móvil”, ha explicado Khan

Fuente:
Por Paula Bardera
http://www.csospain.es



Otras noticias de interés:

La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Cómo convertir Google en un Napster personal y gratuito
Vía Life Hacker indican cómo convertir Google en una especie de Napster personal y gratuito. Se trata únicamente de teclear la siguiente instrucción en el buscador:...
Ya es posible ?crackear? passwords de Windows en segundos
Un grupo de investigadores suizos publicaron una nota el pasado martes revelando que es posible aligerar el acceso a passwords alfanuméricos de Windows, reduciendo el tiempo necesario para reducir estos códigos a un tiempo medio de 13.6 segundos, d...
Boletines de seguridad de Microsoft en marzo
Este martes pasado Microsoft publico tres boletines de seguridad (del MS11-015 y el MS11-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad crític, m...
Los viejos firewalls un riesgo de seguridad
Los firewalls se convierten, a medida que pasa el tiempo, en un riesgo de seguridad más que en una protección. Así lo afirman desde la firma de evaluación de seguridad Pentura....
Feliz Navidad 2014!
Esperamos que en esta Navidad el mejor regalo que recibas sea la magia de estar unto a tus seres queridos compartiendo paz, esperanza y alegría. ...
Nueva versión de MySQL por múltiples vulnerabilidades
Se ha publicado la versión 5.1.51 de MySQL destinada a corregir múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados....
Los archivos PDF de nuevo en la mira de ataques
Nuevamente los archivos con la extensión de Acrobat Reader son utilizados como vector infeccioso ante desprevenidos usuarios. ...
Seguridad por oscuridad, el caso del SSH
SANS notificó hace unos días que estaban detectando nuevos ataques de fuerza bruta contra los servicios SSH abiertos en Internet, aunque con la novedad de utilizar además del método de autenticación tradicional de password, otro que generalmente...
Microsoft, Google, Yahoo y Vodafone quieren un código de conducta para Internet
Compañías tecnológicas como Microsoft, Google, Yahoo y Vodafone están en conversaciones con grupos de derechos humanos y libertad de prensa para redactar un código de conducta de Internet para proteger la libertad de expresión y la privacidad d...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aumento
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • expertos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • preven
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra