Amenazas en móviles, una tendencia que crece


Desde hace un tiempo atrás, la cantidad de amenazas detectadas para los dispositivos móviles se encuentra en un aumento. Cómo muchos de ustedes sabrán, los primeros códigos maliciosos para estas plataformas vieron la luz hace ya casi una década. Sin embargo, con la presencia de los smartphone, el aumento de la conectividad, y la disponibilidad de la información, están generando que los desarrolladores de códigos maliciosos, enfoquen sus amenazas en los dispositivos móviles.





Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil.

En lo que respecta a las aplicaciones, las amenazas más comunes que un usuario podría encontrar en ellas son troyanos y spyware. En plataformas como Android, es común encontrar en aplicaciones que han sido modificadas mediante una inyección de código y publicadas, tanto en el Android Market como en repositorios no oficiales. Además de incluir el robo de información como algunas de las actividades que realizan estas aplicaciones maliciosas, también se debe incluir el envió de mensajes de texto, la instalación de otras aplicaciones maliciosas o incluso dejar en manos de un atacante el control del dispositivo.

Muchas de las acciones que realizan los troyanos en los dispositivos móviles, intentan ocultar su comportamiento a través de diferentes técnicas, logrando así evitar su detección por parte del usuario. De esta manera, pueden esperar al momento indicado, para robar información de la víctima, como en el caso de Zitmo (Zeus in the mobile, en español, Zeus para dispositivos móviles), que cuenta con variantes tanto para Android, Windows Mobile, Symbian y BlackBerry.

También mencionamos al spyware, en donde parte de las actividades que efectúa la aplicación es la recopilación de información tanto del usuario como del dispositivo, para luego ser enviada a un servidor remoto. Entre los datos más comunes podemos mencionar:

  • Número de IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil)
  • Número de IMSI (International Mobile Subscriber Identity, en español Identidad Internacional del Abonado a un Móvil)
  • Número de teléfono
  • Cuentas de correo
  • Contactos
  • Historial de llamadas
  • Historial de navegación
  • Geolocalización

Si bien las aplicaciones que recopilan información del usuario, no realizan ninguna acción dañina en contra del dispositivo o del usuario ocultan parte de sus acciones, y esos datos luego podrían ser utilizados para el envió de spam. Ambos tipos de malware, suelen ser utilizados para amenazar la privacidad de los usuarios.

En lo que respecta a las amenazas web para las plataformas móviles, se pueden incluir los ataques de phishing, en dónde se crean páginas web para los usuarios que realizan transacciones bancarias desde sus teléfonos accedan y dejen en manos de los atacantes sus credenciales de acceso. Además de este tipo de ataques, también se han detectado ataques de drive-by-download en dónde un dispositivo podría ser infectado al visitar una página web o incluso que a través de una falla en el navegador acceder a información del usuario.

En conclusión, se está detectando un aumento en la cantidad de códigos maliciosos para dispositivos móviles, tendencia que va relacionada, con la cantidad de smartphone que se venden en la actualidad. Debido a ello, es recomendable para los usuarios contar con una solución de seguridad para dispositivos móviles además de contar con buenas prácticas para el uso de dispositivos móviles con el objetivo de estar protegido de este tipo de ataques, ya sea través de un código maliciosos, la explotación de una vulnerabilidad o a través de la conexión a redes no seguras.

Fuente:
http://blogs.eset-la.com/



Otras noticias de interés:

WhatsApp es bloqueado en Siria
Los movimientos sociales en Medio Oriente al parecer no sólo demostraron a los gobiernos el poder del Internet como herramienta de movilización y organización, calor que no sólo se quedó en aquella parte del mundo sino que además contribuyó a ...
Herramienta de eliminación de software malintencionado de MSWindows
La Herramienta de eliminación de software malintencionado de Microsoft Windows busca infecciones causadas por software malintencionado específico que actualmente existe (como Blaster, Sasser y Mydoom) en equipos con Windows XP, Wi...
Nueva versión Opera 9.22
Acaba de salir la versión 9.22 del navegador Opera, y básicamente solo han añadido parches que solucionan varias vulnerabilidades, es decir, una actualización de seguridad. Entre otros cambios menores se encuentran la mejora en la estabilidad y r...
Actualización de seguridad para Adobe Flash Player
Adobe ha publicado una actualización de seguridad destinada a corregir una vulnerabilidad importante en Adobe Flash Player versión 10.3.181.16 y anteriores para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.3.185.22 y versiones anter...
Denegación de servicio y cross-site scripting en Apache 1.3.x, 2.0.x y 2.2.x
La Fundación Apache ha publicado varias vulnerabilidades en el servidor web Apache que podrían ser aprovechadas por atacantes remotos para provocar una denegación de servicio o perpetrar ataques de cross-site scripting. Los problemas se dan en alg...
El crack de contraseñas Windows es todo un arte.
Aquello que parece seguro porque se le introduce un nombre de usuario y una contraseña, memorizada únicamente, por su propietario, deja de serlo según el sistema que se esté usando. Y de eso versa este artículo. Mostraremos cómo los sistemas Wi...
Comienza la CyberGuerra - Hackean nueva web marroquí
La web marroquí de Arcnet ha sido alterada por hackers españoles como medida de presión al hacker marroquí BreaKIce. ...
Quemado...
Ayer un amigo de la lista de Vaslibre.org.ve envío este interesante y jocoso artículo de un blog de Linux, por ello quisiera compartirlo. ...
Doxing: revelando la privacidad de los cibernautas
El doxeo es la técnica para obtener información confidencial de las persona por medio de la tecnología. Con el doxing se ha logrado conocer la identidad y procedencia de piratas informáticos, agresores de mujeres, animales y criminales, sin embar...
Tux3: Nuevo sistema de fichero para GNU/Linux
Daniel Phillips anuncio que esta desarrollando un nuevo sistema de archivos, Tux3. Este planea ser un sistema de archivos moderno a nivel con ZFS y el aun en desarrollo Btrfs....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crece
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tendencia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra