Malware en smartphones


Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.





Hace unos días estalló en los medios el caso de intrusiones realizadas en teléfonos de personalidades famosas en búsqueda de apropiarse ilegalmente de información y contenido multimedia. Sin ir más lejos, el día de ayer reportábamos un nuevo caso de malware en dispositivos móviles, en este caso un código malicioso para iPhone. Estos episodios, marcan una tendencia que se va refinando en los últimos años: a medida que el mercado de la telefonía móvil e inteligente crece, lo hacen los delincuentes que dirigen su atención hacia él.

Estos pequeños ordenadores se están fabricando cada vez más potentes y adquiriendo más funcionalidades, dando lugar al almacenamiento y procesamiento de información más sensible. Sumado a eso, existe la posibilidad de acceder a Internet, lo que genera que estos dispositivos sean más vulnerables. A continuación, veremos por qué estos son considerados más atractivos para los ataques y dónde reside el interés del atacante.

Operaciones bancarias

Es clave para las entidades financieras ir mejorando sus sistemas para realizar operaciones bancarias en dispositivos móviles. En países como México, existen problemas de que las sucursales no son suficientes para atender a la cantidad de población que demanda sus servicios. Por eso, los bancos trabajan contra reloj para brindar una plataforma, desde los teléfonos celulares, que se pueda usar para realizar este tipo de transacciones.

Pagos de servicios

En algunos países de América Latina ya se permite realizar pagos a través de celulares. Por ejemplo, en Argentina, desde comienzos del 2009, se puede pagar el estacionamiento enviando un mensaje de texto. A partir de este año, en los Starbucks de Estados Unidos se puede realizar los pagos a través de smartphones al momento de realizar una compra en cualquiera de sus sucursales.

Dinero digital

Si bien existen las tarjetas de crédito o débito, los usuarios están a la expectativa de poder utilizar su teléfono móvil como un sistema de pago electrónico. En Perú, algunas empresas proveedoras de telefonía han realizado acuerdos con entidades financieras con el fin de hacer realidad este sistema.

Redes Sociales y correos electrónicos

También las redes sociales y el acceso a las cuentas de correo, que contienen información personal, son siempre blancos de los desarrolladores de malware.

Es decir, estas son las funcionalidades principales que hacen que los dispositivos móviles sean blanco de ataques informáticos. A continuación vemos algunas consideraciones a tener en cuenta para evitar estos posibles amenazas:
Al igual que en los computadores tradicionales, el phishing está en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y demás; tanto por e-mails como por SMSs
Precaución al utilizar software que no está certificado por el fabricante. Tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados
Utilizar siempre una protección pro-activa para los dispositivos móviles

Por último, en caso de pérdida del dispositivo, se recomienda:

Dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado
Contar con una aplicación que permita eliminar toda la información que contiene el equipo de forma remota

Estos, son algunos de los principales consejos para usuarios móviles, que deben ser tenidos en cuenta para proteger nuestra información y nuestro dinero. Los delincuentes ya están atacando las plataformas móviles, ¿tú te estás defendiendo?

Fuente:
Por Raphael Labaca Castro
Awareness & Reserach Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

Activar los killbits y el índice de explotabilidad, novedades en los boletines de Microsoft
Microsoft está siguiendo una nueva política con la que intenta mejorar sus boletines de seguridad. Este mes ha introducido un nuevo valor llamado índice de explotabilidad (exploitability index) que indica las posibilidades de que se cree un exploi...
El mes de los fallos en PHP ha desvelado ya 18 vulnerabilidades sin parche
El mes de los fallos en PHP ha publicado ya 35 vulnerabilidades en 28 días. 30 de ellos han sido encontrados en PHP, tres en la plataforma Zend y una en el módulo mod_security de Apache (los que el propio autor llama bonus). Afortunadamente...
PROXIMO CURSO PHP - VELANCIA / CARABOBO
El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin de semana, de 8am - 12pm y 2pm - 6pm. Días 10 - 11 de julio La duración total del curso es de 16 horas. Cupo m&a...
Políticas de privacidad de Facebook
Estemos o no acostumbrados a los continuos cambios que constantemente realiza Facebook, la verdad es que siempre son un fastidio, sobre todo en lo que respecta a la configuración continua de nuestras propias cuentas de usuario. Pues bien, Facebook u...
Lentin, un nuevo virus se autoejecuta con sólo visualizarlo
Lentin (W32/Lentin.E). Éste se propaga a través de correo electrónico y, al igual que Klez.I o Badtrans.B, tiene la capacidad de autoejecutarse simplemente con la vista previa del mensaje de correo electrónico en el que llega incluido, debido a u...
Los hackers ya lo han roto todo
El mayor encuentro europeo de aficionados a la tecnología muestra las lagunas de seguridad de las novedades informáticas. No quedó consola con cabeza. Ni tecnología de lo más moderna, como Bluetooth o la telefonía por Internet, sin diseccionar....
Actualización acumulativa para Microsoft Internet Explorer
Dentro del conjunto de boletines de seguridad de junio publicado ayer por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-031) de una actualización acumulativa para Internet Explorer; que además solventa dos ...
Duqu fue escrito en OOC
El uso de un lenguaje de programación poco utilizado para crear parte del troyano Duqu, una herramienta de espionaje que el año pasado llamó la atención por su parecido con Stuxnet, indica que ha podido ser escrito por programadores de la vieja e...
Cuidado con los archivos que borras
La compañía de seguridad Panda Software acaba de advertir de una nueva modalidad para sabotear equipos. Se trata de correos electrónicos que advierten de la existencia de virus informáticos. Recomiendan al usuario que borre archvivos de su disc...
Ciberamenazas, el enemigo más temido por empresas
67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad inform...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra