Amenazas en móviles, una tendencia que crece


Desde hace un tiempo atrás, la cantidad de amenazas detectadas para los dispositivos móviles se encuentra en un aumento. Cómo muchos de ustedes sabrán, los primeros códigos maliciosos para estas plataformas vieron la luz hace ya casi una década. Sin embargo, con la presencia de los smartphone, el aumento de la conectividad, y la disponibilidad de la información, están generando que los desarrolladores de códigos maliciosos, enfoquen sus amenazas en los dispositivos móviles.





Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil.

En lo que respecta a las aplicaciones, las amenazas más comunes que un usuario podría encontrar en ellas son troyanos y spyware. En plataformas como Android, es común encontrar en aplicaciones que han sido modificadas mediante una inyección de código y publicadas, tanto en el Android Market como en repositorios no oficiales. Además de incluir el robo de información como algunas de las actividades que realizan estas aplicaciones maliciosas, también se debe incluir el envió de mensajes de texto, la instalación de otras aplicaciones maliciosas o incluso dejar en manos de un atacante el control del dispositivo.

Muchas de las acciones que realizan los troyanos en los dispositivos móviles, intentan ocultar su comportamiento a través de diferentes técnicas, logrando así evitar su detección por parte del usuario. De esta manera, pueden esperar al momento indicado, para robar información de la víctima, como en el caso de Zitmo (Zeus in the mobile, en español, Zeus para dispositivos móviles), que cuenta con variantes tanto para Android, Windows Mobile, Symbian y BlackBerry.

También mencionamos al spyware, en donde parte de las actividades que efectúa la aplicación es la recopilación de información tanto del usuario como del dispositivo, para luego ser enviada a un servidor remoto. Entre los datos más comunes podemos mencionar:

  • Número de IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil)
  • Número de IMSI (International Mobile Subscriber Identity, en español Identidad Internacional del Abonado a un Móvil)
  • Número de teléfono
  • Cuentas de correo
  • Contactos
  • Historial de llamadas
  • Historial de navegación
  • Geolocalización

Si bien las aplicaciones que recopilan información del usuario, no realizan ninguna acción dañina en contra del dispositivo o del usuario ocultan parte de sus acciones, y esos datos luego podrían ser utilizados para el envió de spam. Ambos tipos de malware, suelen ser utilizados para amenazar la privacidad de los usuarios.

En lo que respecta a las amenazas web para las plataformas móviles, se pueden incluir los ataques de phishing, en dónde se crean páginas web para los usuarios que realizan transacciones bancarias desde sus teléfonos accedan y dejen en manos de los atacantes sus credenciales de acceso. Además de este tipo de ataques, también se han detectado ataques de drive-by-download en dónde un dispositivo podría ser infectado al visitar una página web o incluso que a través de una falla en el navegador acceder a información del usuario.

En conclusión, se está detectando un aumento en la cantidad de códigos maliciosos para dispositivos móviles, tendencia que va relacionada, con la cantidad de smartphone que se venden en la actualidad. Debido a ello, es recomendable para los usuarios contar con una solución de seguridad para dispositivos móviles además de contar con buenas prácticas para el uso de dispositivos móviles con el objetivo de estar protegido de este tipo de ataques, ya sea través de un código maliciosos, la explotación de una vulnerabilidad o a través de la conexión a redes no seguras.

Fuente:
http://blogs.eset-la.com/



Otras noticias de interés:

Borrador de Carta Pública al Ministerio de Ciencia y Tecnología (MCT
En la lista de Software Libre solve.net.ve, se ha ido editando una carta en respuesta a un supuesto "borrador" que se público en la lista, dicho borrador fue hecho en una reunión que se realizó el 22 de diciemb...
Adobe alerta del Clickjacking en flash, microfonos y webcams
La empresa de aplicaciones software Adobe, ha lanzado una alerta relacionada con la reciente descubierta vulnerabilidad del Clickjacking. ...
Píratas informáticos se apuran a explotar agujero de IE parcheado
Sólo unos días después de que Microsoft parcheara 11 vulnerabilidades en Internet Explorer, los hackers han empezado a explotar una de ellas, según ha advertido Symantec. ...
Boletines de seguridad de Microsoft en febrero
Microsoft ha publicado doce boletines de seguridad (del MS11-003 y el MS11-014) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad crítico, mient...
Identificada otra nueva variante de Conficker
La empresa de seguridad BitDefender acaba de anunciar que ha detectado una nueva versión del gusano Conficker que es capaz de evadir la detección y desinfección de las herramientas creadas para combatir versiones anteriores....
"Keyloggers", datos confidenciales y troyanos
Los keyloggers, que pueden incluirse dentro de la familia de los programas dañinos (o malware). La principal función de estas aplicaciones es almacenar las pulsaciones de teclado de los usuarios para después facilitar la información que conti...
¿Es eso un anuncio comercial lo que lleva en su bolsillo?
Para usted o para mí, el teléfono es un dispositivo de comunicaciones, bueno para hacer llamadas, enviar mensajes de texto a amigos y colegas y quizás revisar el correo electrónico o buscar algo en la Web. Pero para los comerciantes, su teléfono...
DNS Changer podría dejarlo sin conexión a Internet
Tras el arresto de seis ciudadanos estonios acusados de utilizar este malware capaz de funcionar tanto en plataformas Windows como Mac, el FBI ha confiscado los servidores DNS que utilizaban para redirigir a las víctimas hacia sitios ilegítimos. ...
Expertos en informática no confían en Microsoft, según informe
Tres cuartas partes de los expertos en seguridad de software de computadora de grandes compañías encuestados por Forrester Research no creen que los productos de Microsoft sean seguros, dijo la empresa de investigación de tecnología. ...
Varios hackers buscan la forma de acceder al iTunes de Apple
El software iTunes de Apple permite, mediante un sistema de pago por descarga, acceder a un gran catálogo de canciones a un precio de 99 céntimos la unidad. El servicio permite a los usuarios de Macintosh compartir música entre ellos a través de ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crece
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tendencia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra