#Geolocalización y #malware en móviles, problemas en 2012


Un año más la empresa de seguridad M86 Security ha lanzado sus predicciones para el próximo año, cuando los proveedores de servicios cloud deberán extremar las precauciones.





La empresa de seguridad M86 Security ha publicado ya sus predicciones para el próximo año, asegurando que el malware para dispositivos móviles y la geolocalización serán los principales problemas de seguridad para 2012.

M86 Security recoge que en 2010 se encontraron 2.500 muestras de malware móviles y que este año la cifra se ha disparado hasta los 7.500, lo que lleva a pensar que este tipo de malware está en sus primeras etapas y que el interés de los ciberdelincuentes por los dispositivos móviles seguirá creciendo en 2012. Al tratarse de un entorno de desarrollo abierto, Android es el principal objetivo de los hackers, asegura M86 Security.

Lo siguiente en la lista de amenazas son los problemas de geolocalización, que tendrán un gran impacto en servicios online como Facebook o Twitter. En este caso no se trata tanto de seguridad como de privacidad, ya que según la empresa de seguridad los cibercriminales podrían ser capaces de tener acceso a imágenes personales de los dispositivos móviles con las coordenadas GPS asociadas.

Otra de las amenazas que nos depara 2012 son las mutaciones de Zeus, que llegarán en grandes cantidades después de haberse descubierto la variante ZitMo (Zeus in Mobile) en septiembre de este año.

Los ataques dirigidos a objetivos concretos continuarán produciéndose el próximo año, con mayores niveles de complejidad, así como el robo de certificados digitales, la utilización de ataques Día Cero y ataques en múltiples etapas.

La empresa de seguridad también espera un incremento de las amenazas avanzadas persistentes y más ataques contra organizaciones comerciales.

En 2012 los kits de ataques serán más sofisticados y utilizarán ofuscaciones dinámicas, que generan variantes modificadas del código malicioso cada vez que un usuario accede a una web; esta ofuscación es lo que les permite superar los escáneres de seguridad.

Los proveedores de servicios cloud deberán extremar las preocupaciones el año que viene, porque según M86 Security se convertirán en uno de los objetivos de los hackers debido a que sus datos están concentrados y los sistemas se han estandarizado.

Enlace: http://www.m86security.com/

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

WinFS, crónica de una muerte anunciada
Recientemente conocimos que Microsoft abandonará el proyecto WinFS tal y como fue concebido en un principio. Después de haber generado un gran entusiasmo por parte de los desarrolladores, después de haber captado un gran interés en la comunidad T...
Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente libraptor utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open D...
La biometría en entredicho: falsificación de huellas dactilares
Un matemático japonés (no un ingeniero, un programador o un experto en falsificaciones, sino un matemático) ha conseguido engañar once lectores de huellas digitales invirtiendo menos de 10 dólares en material de fácil obten...
seguridad integrada para las estaciones de trabajo
La complejidad de las amenazas a la infraestructura de TI empresarial está aumentando. De igual manera, cada vez más personas trabajan fuera de la oficina, bien sea desde la casa o en la calle....
Vulnerabilidades en aplicaciones multimedia
Según el Informe de vulnerabilidades del 2º semestre de 2011 emitido por Inteco-CERT, entre los fabricantes más afectados por vulnerabilidades detectadas durante el año pasado se encuentran Sun/Oracle y Adobe....
Vulnerabilidad de Negación página en e107.
La vulnerabilidad es causa de un error en la validación de Chatbox.php al manejar la entrada provista en el campo nombre:. Esto puede ser explotado incluyendo un código de escritura arbitrario, que dará lugar a que algunas páginas no sean mo...
Exploit contra el Internet Explorer(IE) para ejecución de código remoto usando el msdd
Exploit para vulnerabilidad del Internet Explorer para ejecución de código remoto usando el msdds.dll ...
Código legítimo en webs y falsos positivos
Un exploit pack o también conocido como exploit kit es un software desarrollado con fines maléficos. Se compone de una serie de exploits conocidos para diferentes aplicaciones o también zero days, si contiene de estos últimos, el exploit kit esta...
Avance de los boletines de seguridad de Microsoft para junio.
Un avance sobre los próximos boletines fue publicado en el sitio web de Microsoft, anunciando las siguientes actualizaciones disponibles después de la segunda semana de junio. ...
Tras la pista de los creadores del Sasser
Mientras las autoridades buscan a los autores del gusano Sasser, la cantidad de empresas afectadas en todo el mundo llega a cifras nunca antes alcanzadas. Sin embargo, algunos piensan que lo peor ya ha pasado....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • geolocalizacion
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • problemas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra