Malware en smartphones


Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.





Hace unos días estalló en los medios el caso de intrusiones realizadas en teléfonos de personalidades famosas en búsqueda de apropiarse ilegalmente de información y contenido multimedia. Sin ir más lejos, el día de ayer reportábamos un nuevo caso de malware en dispositivos móviles, en este caso un código malicioso para iPhone. Estos episodios, marcan una tendencia que se va refinando en los últimos años: a medida que el mercado de la telefonía móvil e inteligente crece, lo hacen los delincuentes que dirigen su atención hacia él.

Estos pequeños ordenadores se están fabricando cada vez más potentes y adquiriendo más funcionalidades, dando lugar al almacenamiento y procesamiento de información más sensible. Sumado a eso, existe la posibilidad de acceder a Internet, lo que genera que estos dispositivos sean más vulnerables. A continuación, veremos por qué estos son considerados más atractivos para los ataques y dónde reside el interés del atacante.

Operaciones bancarias

Es clave para las entidades financieras ir mejorando sus sistemas para realizar operaciones bancarias en dispositivos móviles. En países como México, existen problemas de que las sucursales no son suficientes para atender a la cantidad de población que demanda sus servicios. Por eso, los bancos trabajan contra reloj para brindar una plataforma, desde los teléfonos celulares, que se pueda usar para realizar este tipo de transacciones.

Pagos de servicios

En algunos países de América Latina ya se permite realizar pagos a través de celulares. Por ejemplo, en Argentina, desde comienzos del 2009, se puede pagar el estacionamiento enviando un mensaje de texto. A partir de este año, en los Starbucks de Estados Unidos se puede realizar los pagos a través de smartphones al momento de realizar una compra en cualquiera de sus sucursales.

Dinero digital

Si bien existen las tarjetas de crédito o débito, los usuarios están a la expectativa de poder utilizar su teléfono móvil como un sistema de pago electrónico. En Perú, algunas empresas proveedoras de telefonía han realizado acuerdos con entidades financieras con el fin de hacer realidad este sistema.

Redes Sociales y correos electrónicos

También las redes sociales y el acceso a las cuentas de correo, que contienen información personal, son siempre blancos de los desarrolladores de malware.

Es decir, estas son las funcionalidades principales que hacen que los dispositivos móviles sean blanco de ataques informáticos. A continuación vemos algunas consideraciones a tener en cuenta para evitar estos posibles amenazas:
Al igual que en los computadores tradicionales, el phishing está en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y demás; tanto por e-mails como por SMSs
Precaución al utilizar software que no está certificado por el fabricante. Tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados
Utilizar siempre una protección pro-activa para los dispositivos móviles

Por último, en caso de pérdida del dispositivo, se recomienda:

Dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado
Contar con una aplicación que permita eliminar toda la información que contiene el equipo de forma remota

Estos, son algunos de los principales consejos para usuarios móviles, que deben ser tenidos en cuenta para proteger nuestra información y nuestro dinero. Los delincuentes ya están atacando las plataformas móviles, ¿tú te estás defendiendo?

Fuente:
Por Raphael Labaca Castro
Awareness & Reserach Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

Que hay de nuevo en Service Pack 2 para Windows XP
La actualización más importante para Windows XP, estará centrada en la próxima aparición del Service Pack 2. El siguiente es un somero resumen de sus principales características:...
Aún hay programas gratis en la Web
Algunos sitios todavía ofrecen muchos programas interesantes y útiles, desde herramientas para Windows hasta juegos y programas educativos, que pueden ser descargados y usados sin tener que pagar nada a nadie....
¿ Cómo hackear un detector de huellas digitales ?.
Acaban de ser dados a conocer dos sencillos métodos que permiten saltarse sistemas de seguridad biométricos basados en las huellas dactilares. ...
Historia de los virus en GNU/Linux
Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-v...
Boletines de seguridad de #Microsoft en noviembre
Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS11-083 al MS11-086) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad crít...
Un estudio afirma que el sistema operativo Linux se creó con código robado
El estudio realizado por Kenneth Brown asegura que la mayoría de los programas Open Source se implementan con código robado. Según Brown, el sistema operativo Linux también podría haber sido creado reutilizando programas de otras empresas ...
Gaim ahora es Pidgin
Ahora Gaim (el popular cliente de mensajeria de Gnome) cambia su nombre a Pidgin debido a una serie de problemas con AOL por (esto debido a que Gaim viene de GTK+ AOL Instant Messenger y a AOL le gusta mucho eso)......
Una de cada cuatro redes WiFi es insegura
Años después de que la seguridad WiFi haya dejado de considerarse crítica, un estudio ha revelado que una cuarta parte de los puntos de acceso siguen estando abiertos y son inseguros....
Alerta sobre falsa actualización de Microsoft
Una falsa actualización de Microsoft, descarga un troyano que simula una infección. Lo irónico, es que la misma dice ser una actualización para la Herramienta de eliminación de software malintencionado de Windows. ...
Se filtra la lista de precios por los datos personales que vende Yahoo!
Yahoo está corriendo en círculos y golpeándose contra el escritorio luego de que la “lista de precios para fuerzas de orden e inteligencia” se filtrara en el sitio web Cryptome.org, avergonzando a Yahoo ante el mundo entero....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra