Malware en smartphones


Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.





Hace unos días estalló en los medios el caso de intrusiones realizadas en teléfonos de personalidades famosas en búsqueda de apropiarse ilegalmente de información y contenido multimedia. Sin ir más lejos, el día de ayer reportábamos un nuevo caso de malware en dispositivos móviles, en este caso un código malicioso para iPhone. Estos episodios, marcan una tendencia que se va refinando en los últimos años: a medida que el mercado de la telefonía móvil e inteligente crece, lo hacen los delincuentes que dirigen su atención hacia él.

Estos pequeños ordenadores se están fabricando cada vez más potentes y adquiriendo más funcionalidades, dando lugar al almacenamiento y procesamiento de información más sensible. Sumado a eso, existe la posibilidad de acceder a Internet, lo que genera que estos dispositivos sean más vulnerables. A continuación, veremos por qué estos son considerados más atractivos para los ataques y dónde reside el interés del atacante.

Operaciones bancarias

Es clave para las entidades financieras ir mejorando sus sistemas para realizar operaciones bancarias en dispositivos móviles. En países como México, existen problemas de que las sucursales no son suficientes para atender a la cantidad de población que demanda sus servicios. Por eso, los bancos trabajan contra reloj para brindar una plataforma, desde los teléfonos celulares, que se pueda usar para realizar este tipo de transacciones.

Pagos de servicios

En algunos países de América Latina ya se permite realizar pagos a través de celulares. Por ejemplo, en Argentina, desde comienzos del 2009, se puede pagar el estacionamiento enviando un mensaje de texto. A partir de este año, en los Starbucks de Estados Unidos se puede realizar los pagos a través de smartphones al momento de realizar una compra en cualquiera de sus sucursales.

Dinero digital

Si bien existen las tarjetas de crédito o débito, los usuarios están a la expectativa de poder utilizar su teléfono móvil como un sistema de pago electrónico. En Perú, algunas empresas proveedoras de telefonía han realizado acuerdos con entidades financieras con el fin de hacer realidad este sistema.

Redes Sociales y correos electrónicos

También las redes sociales y el acceso a las cuentas de correo, que contienen información personal, son siempre blancos de los desarrolladores de malware.

Es decir, estas son las funcionalidades principales que hacen que los dispositivos móviles sean blanco de ataques informáticos. A continuación vemos algunas consideraciones a tener en cuenta para evitar estos posibles amenazas:
Al igual que en los computadores tradicionales, el phishing está en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y demás; tanto por e-mails como por SMSs
Precaución al utilizar software que no está certificado por el fabricante. Tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados
Utilizar siempre una protección pro-activa para los dispositivos móviles

Por último, en caso de pérdida del dispositivo, se recomienda:

Dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado
Contar con una aplicación que permita eliminar toda la información que contiene el equipo de forma remota

Estos, son algunos de los principales consejos para usuarios móviles, que deben ser tenidos en cuenta para proteger nuestra información y nuestro dinero. Los delincuentes ya están atacando las plataformas móviles, ¿tú te estás defendiendo?

Fuente:
Por Raphael Labaca Castro
Awareness & Reserach Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

Usar software libre (GNU/LINUX) reduce costos, Una cuenta menos en qué pensar a la hora de crear su empresa
Si usted tiene una pequeña empresa y quiere reducir costos de operación, debería considerar los programas de software libre....
¿Qué elegiría un extraterrestre recién llegado a la Tierra: Windows o Linux?
A veces, cuando estamos inmersos en una inercia, no se ven con claridad las situaciones. Salirse de ellas y observarse -desde un lugar apartado y más elevado- a uno mismo, a una sociedad, o a una situación; es el camino para dejar las nubes abajo y...
Código legítimo en webs y falsos positivos
Un exploit pack o también conocido como exploit kit es un software desarrollado con fines maléficos. Se compone de una serie de exploits conocidos para diferentes aplicaciones o también zero days, si contiene de estos últimos, el exploit kit esta...
Cuánto cuesta el robo de datos?
En 2010 los programas maliciosos para robar datos incrementaron más de un 100%, crear un emporio del cibercrimen sólo sale por 6.000 dólares. Kaspersky Lab ha analizado el funcionamiento de la oferta y la demanda de los datos en el mercado negro, ...
Informe de inteligencia en seguridad (SIR) de Microsoft
El SIR es un informe que publica Microsoft dos veces al año en el que se relatan las vulnerabilidades mas recientes y la proliferación de software malintencionado. También muestra como han respondido las diferentes versiones de Windows ante el mal...
Detectan error en HyperThreading bajo Windows XP
Microsoft confirma error en la implantación de la tecnología HyperThreading de Intel en Windows XP, que en algunos casos le hace funcionar con gran lentitud. ...
En Animación y efectos GNU/Linux es el sistema operativo preferido por Hollywood
GNU/Linux es usado para crear prácticamente la totalidad de los grandes éxitos cinematográficos producidos por Disney/Pixar, DreamWorks, Sony y los demás grandes estudios....
Usuarios de Android conocen más el software libre
El 55% de los usuarios de Android conocen bien el software libre superando ya a los de Windows, según el estudio Valoración del Software Libre en la Sociedad, donde colabora el Centro Nacional ubicado en Extremadura Cenatic....
Cómo mitigar los riesgos en la seguridad de los datos al hacer outsourcing global
Aunque la externalización de servicios es una excelente forma de ahorrar costes, conviene tener en cuenta algunas premisas para mantener la integridad de los datos que se comparten. ...
¿Qué es el Proyecto Marklar?
Entre el secreto y el rumor se encuentra este proyecto en el que, supuestamente, Apple dispone de un grupo de programadores trabajando en una versión de el Mac Os X para arquitecturas x86 (Intel y AMD). Esto decir, que si llegase a funcionar, podrí...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra