Malware en smartphones


Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.





Hace unos días estalló en los medios el caso de intrusiones realizadas en teléfonos de personalidades famosas en búsqueda de apropiarse ilegalmente de información y contenido multimedia. Sin ir más lejos, el día de ayer reportábamos un nuevo caso de malware en dispositivos móviles, en este caso un código malicioso para iPhone. Estos episodios, marcan una tendencia que se va refinando en los últimos años: a medida que el mercado de la telefonía móvil e inteligente crece, lo hacen los delincuentes que dirigen su atención hacia él.

Estos pequeños ordenadores se están fabricando cada vez más potentes y adquiriendo más funcionalidades, dando lugar al almacenamiento y procesamiento de información más sensible. Sumado a eso, existe la posibilidad de acceder a Internet, lo que genera que estos dispositivos sean más vulnerables. A continuación, veremos por qué estos son considerados más atractivos para los ataques y dónde reside el interés del atacante.

Operaciones bancarias

Es clave para las entidades financieras ir mejorando sus sistemas para realizar operaciones bancarias en dispositivos móviles. En países como México, existen problemas de que las sucursales no son suficientes para atender a la cantidad de población que demanda sus servicios. Por eso, los bancos trabajan contra reloj para brindar una plataforma, desde los teléfonos celulares, que se pueda usar para realizar este tipo de transacciones.

Pagos de servicios

En algunos países de América Latina ya se permite realizar pagos a través de celulares. Por ejemplo, en Argentina, desde comienzos del 2009, se puede pagar el estacionamiento enviando un mensaje de texto. A partir de este año, en los Starbucks de Estados Unidos se puede realizar los pagos a través de smartphones al momento de realizar una compra en cualquiera de sus sucursales.

Dinero digital

Si bien existen las tarjetas de crédito o débito, los usuarios están a la expectativa de poder utilizar su teléfono móvil como un sistema de pago electrónico. En Perú, algunas empresas proveedoras de telefonía han realizado acuerdos con entidades financieras con el fin de hacer realidad este sistema.

Redes Sociales y correos electrónicos

También las redes sociales y el acceso a las cuentas de correo, que contienen información personal, son siempre blancos de los desarrolladores de malware.

Es decir, estas son las funcionalidades principales que hacen que los dispositivos móviles sean blanco de ataques informáticos. A continuación vemos algunas consideraciones a tener en cuenta para evitar estos posibles amenazas:
Al igual que en los computadores tradicionales, el phishing está en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y demás; tanto por e-mails como por SMSs
Precaución al utilizar software que no está certificado por el fabricante. Tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados
Utilizar siempre una protección pro-activa para los dispositivos móviles

Por último, en caso de pérdida del dispositivo, se recomienda:

Dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado
Contar con una aplicación que permita eliminar toda la información que contiene el equipo de forma remota

Estos, son algunos de los principales consejos para usuarios móviles, que deben ser tenidos en cuenta para proteger nuestra información y nuestro dinero. Los delincuentes ya están atacando las plataformas móviles, ¿tú te estás defendiendo?

Fuente:
Por Raphael Labaca Castro
Awareness & Reserach Specialist
http://blogs.eset-la.com/



Otras noticias de interés:

El Día del Software Libre se celebra mañana en Chile y el mundo
En 160 ciudades de los cinco continentes, simultáneamente, se celebrará el Día Internacional del Software Libre este 23 de septiembre, al que también se suma Santiago de Chile para educar al público sobre las virtudes y disponibilidad de este ti...
La ley #SOPA posee desventajas para la seguridad
La aprobación de la ley antipiratería de Estados Unidos SOPA podría acarrear graves problemas de seguridad. La compañía Sophos ha alertado que con SOPA, se podría disparar el uso de DNS conflictivas y que se restaría herramientas de los provee...
Vulnerabilidad en IE y MSN Messenger (ICC Profile)
Ha sido reportado que Microsoft Internet Explorer y MSN Instant Messenger, pueden dejar de responder al intentar procesar un archivo de imagen conteniendo un perfil ICC (ICC Profile) modificado maliciosamente....
Microsoft niega puerta trasera secreta en Windows por vulnerabilidad WMF
Microsoft y varios expertos independientes, han negado que el reciente agujero de seguridad descubierto en Windows, fuera en efecto una puerta trasera (backdoor), introducida por el gigante del software para tener acceso instantáneo ...
Samsung asegura no haber preinstalado spyware
La compañía coreana niega las acusaciones de la empresa de seguridad NetSec, quien afirmó haber encontrado software espía en varios de sus computadores. Samsung ha salido al paso de una acusación realizada por la consultora de seguridad NetSec, ...
La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Fundayacucho capacita en el manejo del Software Libre
El lunes 12 de noviembre inició la primera etapa de este plan de formación que aspira a integrar al menos 90 trabajadores en el uso de las herramientas ofimáticas....
Denegación de servicio mediante RPC en Windows 2000
Es posible causar un ataque D.o.S.(denegación de servicio), a través de los protocolos RPC (Remote Procedure Call) en las siguientes versiones de Windows: - Microsoft Windows 2000 Professional - Microsoft Windows 2000 Serv...
Aparece la nueva variante E del gusano Blaster
El laboratorio de virus de Panda Software ha detectado la aparición de la nueva variante E del gusano Blaster. Al igual que el resto de sus variantes, este código malicioso aprovecha la vulnerabilidad RPC DCOM descubierta recientemente en...
Una start up crea routers que rebotan la señal Wi-Fi desde un punto a otro
Las posibilidades del protocolo 802.11b, o Wi-Fi (Wireless Fidelity), que permite comunicaciones inalámbricas gratuitas por banda ancha (11 Mbps.), siguen aumentando. Numerosas empresas pioneras del Silicon Valley californiano, que sirven de inspira...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra