Ciberdelincuencia apunta a Android


Para G Data, Android es el sistema operativo más propenso a sufrir ataques, porque en él confluyen tres mecanismos que garantizan la efectividad de los ciber delincuentes, un móvil, medios para optimizar el ataque y muchas probabilidades de éxito. Estás tres razones han hecho del sistema operativo un blanco perfecto.





Según G Data, las primeras ofensivas contra Android tuvieron su origen de forma muy similar a los sufridos por Microsoft, que no se produjeron por la tendencia a creer que es un sistema débil, sino porque se invirtieron grandes cantidades de tiempo para detectar cuáles eran sus puntos débiles. Windows es el principal punto de mira para los ciber delincuentes debido a que es el sistema más utilizado, ya que casi el 90 por ciento de los ordenadores lo usan. De hecho, estas cifras se traducen en unos 1.350 millones de personas con PCs que soportan Windows. Por lo que encontrar un agujero de seguridad en un universo operativo tan amplio se ha convertido en casi un hábito para los ciber delincuentes.

Además, la búsqueda de vulnerabilidades también se aplica a los dispositivos móviles, donde las aplicaciones para Android se han transformado en el principal vehículo transmisor de malware. La popularidad de Android, al igual que la de Windows constituye un aliciente más para las amenazas.

G Data destaca el hecho de que antes de Android, Symbian lideraba el mercado de los smartphones, y la razón por la que no se produjo una explosión de malware, fue sencillamente porque no había un medio específico de difusión entre dispositivos. El mecanismo más efectivo para infectar los dispositivos Symbian en esa ocasión fue la tecnología Bluetooth. Por aquel entonces, las probabilidades de éxito residían en la proximidad física de los móviles para que la conexión vía Bluetooth fuera efectiva.

Sin embargo, en el caso de Android el mecanismo de difusión es mucho más simple, y no depende de la proximidad física, sino de los millones de descargas de aplicaciones que realizan los usuarios a diario. Cada día, una aplicación que goce de cierta popularidad, se descarga y se instala en smartphones y tablets de todo el mundo unas 10.000 veces.

No obstante, Android no es la única plataforma que cuenta con algunas de las apps más populares, de hecho, Apple logró con sus aplicaciones un éxito muy superior al de Android, hasta el segundo trimestre de 2011. El motivo por el cuál las aplicaciones de Android distribuyen malware y las de Apple no, reside en los procesos de creación y admisión, y para los mismos el iOS es bastante más estricto. Pues no hay que olvidar, que la realidad es que Android es una plataforma semi abierta y cualquier persona puede acceder a gran parte de su código. Es decir, Android prefiere dar el control a todos los usuarios, y que sean éstos los que autoricen la instalación de las aplicaciones. Por otro lado, Android solicita los permisos de las apps a los desarrolladores de la misma. De esta forma, una segunda aplicación de un mismo creador puede utilizar los permisos otorgados por la primera. Ésta combinación de autorizaciones asociadas a aplicaciones facilitan a los ciber delincuentes una serie de permisos, que normalmente los usuarios no darían.

Así que, como conclusión, Android es el sistema operativo móvil en el que más posibilidades existen de instalar aplicaciones fraudulentas, sin que el usuario sea consciente de ello. Para G Data la distribución de malware alcanzará su mayor peligrosidad cuando culminen las aplicaciones de instalación automática.

Fuente:
http://www.idg.es/pcworldtech/



Otras noticias de interés:

CISPA, la nueva SOPA
Facebook, IBM, Intel, Oracle, Symantec entre otras apoyan la CISPA. Es muy posible que por desgracia nos encontremos ante la nueva SOPA, quizá aún peor. Amparada bajo el término de la ciberseguridad esta aberración tendría el poder de actuar sob...
A, M y S: letras preferidas de los spammers
Otra vez el spam es noticia. Y es que con la cantidad de correos no deseados que hay en estos tiempos, no puede ser de otra manera. Recordemos que hace unos días nos referíamos al por qué de tanto spam. Ahora vamos a ver un dato que puede ser inte...
Los riesgos del BYOD
Paradójico: así es como las empresas españolas se enfrentan a la tendencia en alza dentro del mundo de la empresa, el llamado BYOD. El bring your own device es una práctica cada vez más habitual en las compañías de todo el mundo. Los empleados...
Leet speak, la jerga de los informáticos!
Leet speak o leet (1337 5p34k o 1337 en la escritura leet) es un tipo de escritura con caracteres alfanuméricos usado por algunos grupos de personas caracterizadas por tener un gran conocimiento en informática, o por algunas comunidades y usuarios ...
Microsoft publicará 07 boletines de seguridad
Microsoft actualizará numerosos productos de su familia Windows y Office entre otros, pero no publicará un parche oficial al 0-day de Internet Explorer descubierto la semana pasada....
Windows 2000 corriendo sobre XBox.
Los chicos de Xbox Linux Project han conseguido correr Windows 2000 dentro de la popular consola de Microsoft, por supuesto via Linux ;-). ...
Principales fallos de seguridad de las aplicaciones web
Open Web Application Security Project (OWASP) ha dado a conocer la lista de las 10 vulnerabilidades críticas de aplicaciones web en 2004, según ha publicado eSecurityPlanet.com en: http://www.esecurityplanet.com/trends/article.php/3305981...
WordPress 3.2.1, objetivo del rootkit TDSS
Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus computadores en zombies de una botnet....
Ejecución remota de código en varios reproductores multimedia
Se ha encontrado una vulnerabilidad en el codec 3ivx (3ivx.dll), usado por múltiples reproductores de archivos multimedia para visualizar archivos MPEG-4. ...
iPhone 5 es vulnerable a un exploit del Pwn2Own Mobile
El iPhone 5 es vulnerable a un exploit preparado para el iPhone 4S, ganador del concurso hacker Pwn2Own Mobile....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonimato
  • anonimo
  • antivirus
  • apache
  • apunta
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberdelincuencia
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra