Malware en smartphones


Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.





Hace unos días estalló en los medios el caso de intrusiones realizadas en teléfonos de personalidades famosas en búsqueda de apropiarse ilegalmente de información y contenido multimedia. Sin ir más lejos, el día de ayer reportábamos un nuevo caso de malware en dispositivos móviles, en este caso un código malicioso para iPhone. Estos episodios, marcan una tendencia que se va refinando en los últimos años: a medida que el mercado de la telefonía móvil e inteligente crece, lo hacen los delincuentes que dirigen su atención hacia él.

Estos pequeños ordenadores se están fabricando cada vez más potentes y adquiriendo más funcionalidades, dando lugar al almacenamiento y procesamiento de información más sensible. Sumado a eso, existe la posibilidad de acceder a Internet, lo que genera que estos dispositivos sean más vulnerables. A continuación, veremos por qué estos son considerados más atractivos para los ataques y dónde reside el interés del atacante.

Operaciones bancarias

Es clave para las entidades financieras ir mejorando sus sistemas para realizar operaciones bancarias en dispositivos móviles. En países como México, existen problemas de que las sucursales no son suficientes para atender a la cantidad de población que demanda sus servicios. Por eso, los bancos trabajan contra reloj para brindar una plataforma, desde los teléfonos celulares, que se pueda usar para realizar este tipo de transacciones.

Pagos de servicios

En algunos países de América Latina ya se permite realizar pagos a través de celulares. Por ejemplo, en Argentina, desde comienzos del 2009, se puede pagar el estacionamiento enviando un mensaje de texto. A partir de este año, en los Starbucks de Estados Unidos se puede realizar los pagos a través de smartphones al momento de realizar una compra en cualquiera de sus sucursales.

Dinero digital

Si bien existen las tarjetas de crédito o débito, los usuarios están a la expectativa de poder utilizar su teléfono móvil como un sistema de pago electrónico. En Perú, algunas empresas proveedoras de telefonía han realizado acuerdos con entidades financieras con el fin de hacer realidad este sistema.

Redes Sociales y correos electrónicos

También las redes sociales y el acceso a las cuentas de correo, que contienen información personal, son siempre blancos de los desarrolladores de malware.

Es decir, estas son las funcionalidades principales que hacen que los dispositivos móviles sean blanco de ataques informáticos. A continuación vemos algunas consideraciones a tener en cuenta para evitar estos posibles amenazas:
Al igual que en los computadores tradicionales, el phishing está en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y demás; tanto por e-mails como por SMSs
Precaución al utilizar software que no está certificado por el fabricante. Tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados
Utilizar siempre una protección pro-activa para los dispositivos móviles

Por último, en caso de pérdida del dispositivo, se recomienda:

Dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado
Contar con una aplicación que permita eliminar toda la información que contiene el equipo de forma remota

Estos, son algunos de los principales consejos para usuarios móviles, que deben ser tenidos en cuenta para proteger nuestra información y nuestro dinero. Los delincuentes ya están atacando las plataformas móviles, ¿tú te estás defendiendo?

Fuente:
Por Raphael Labaca Castro
Awareness & Reserach Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

Mozilla responde al estudio de Microsoft sobre la seguridad de Firefox
Los desarrolladores de Mozilla han devuelto el golpe a un estudio de Microsoft que sugiere que Internet Explorer es más seguro que Firefox....
Google lanza una aplicación que limpia los datos
Google ha actualizado y relanzado una aplicación de código abierto que permite limpiar, analizar y transformar los datos. Se llama Google Refine....
Siete de cada diez portátiles del trabajo tienen material inapropiado
Un estudio para encontrar comportamientos que aumentan el riesgo de pérdida de datos revela que los empleados hacen uso personal de los equipos del trabajo....
Twitter de nuevo con problemas técnicos
De nuevo Twitter sufre de problemas técnicos. Aproximadamente desde las 10:00am GMT-4 (Ayer), el servicio no permitía actualizar nuevos status. Se puede acceder al sitio, incluso navegar por él y ver nuestra lista de amigos, replys y mensajes dire...
Un año emblemático para problemas de seguridad
Todavía no ha finalizado, no obstante el 2006 es ya un año record en lo que respecta a vulnerabilidades en seguridad. Hay sin embargo una esperanza: solo una pequeña parte de estos errores son de alto riesgo....
Microsoft podría espiar conversaciones en Skype
La compra del programa líder en telefonía por Internet despertó recelos, que iban en la dirección del peligro de una posición dominante en un mercado con grandes expectativas de crecimiento: Microsoft, dueño del escenario VoIP, con las consigui...
Fallo en Windows Script Engine puede permitir la ejecución de código
Se ha anunciado la existencia de una vulnerabilidad en Windows Script Engine por la que un atacante remoto podrá lograr la ejecución de código arbitrario a través de un JavaScript malicioso que sea visualizado por Internet Explorer (IE), Outlook ...
Actualización de seguridad para PHP
Se ha publicado la versión 5.3.1 de PHP, que corrige seis vulnerabilidades de seguridad en el popular lenguaje, que podrían ser aprovechadas por un atacante remoto para saltarse restricciones de seguridad o provocar denegaciones de servicio....
Ubuntu llama a desarrolladores de OpenSUSE.
Mark Shuttleworth invita a los creadores de OpenSUSE a unirse a Ubuntu. El económicamente bien saneado patrón de Ubuntu, Mark Shuttleworth, ha enviado un correo electrónico la lista de correo de OpenSUSE este viernes intentando reclutar a los posi...
Diversas vulnerabilidades en Microsoft Internet Explorer 7.x
Se han encontrado múltiples vulnerabilidades en Microsoft Internet Explorer 7 que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting o saltarse ciertas restricciones de seguridad por medio de ataques HTTP ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra