Ciberdelincuencia apunta a Android


Para G Data, Android es el sistema operativo más propenso a sufrir ataques, porque en él confluyen tres mecanismos que garantizan la efectividad de los ciber delincuentes, un móvil, medios para optimizar el ataque y muchas probabilidades de éxito. Estás tres razones han hecho del sistema operativo un blanco perfecto.





Según G Data, las primeras ofensivas contra Android tuvieron su origen de forma muy similar a los sufridos por Microsoft, que no se produjeron por la tendencia a creer que es un sistema débil, sino porque se invirtieron grandes cantidades de tiempo para detectar cuáles eran sus puntos débiles. Windows es el principal punto de mira para los ciber delincuentes debido a que es el sistema más utilizado, ya que casi el 90 por ciento de los ordenadores lo usan. De hecho, estas cifras se traducen en unos 1.350 millones de personas con PCs que soportan Windows. Por lo que encontrar un agujero de seguridad en un universo operativo tan amplio se ha convertido en casi un hábito para los ciber delincuentes.

Además, la búsqueda de vulnerabilidades también se aplica a los dispositivos móviles, donde las aplicaciones para Android se han transformado en el principal vehículo transmisor de malware. La popularidad de Android, al igual que la de Windows constituye un aliciente más para las amenazas.

G Data destaca el hecho de que antes de Android, Symbian lideraba el mercado de los smartphones, y la razón por la que no se produjo una explosión de malware, fue sencillamente porque no había un medio específico de difusión entre dispositivos. El mecanismo más efectivo para infectar los dispositivos Symbian en esa ocasión fue la tecnología Bluetooth. Por aquel entonces, las probabilidades de éxito residían en la proximidad física de los móviles para que la conexión vía Bluetooth fuera efectiva.

Sin embargo, en el caso de Android el mecanismo de difusión es mucho más simple, y no depende de la proximidad física, sino de los millones de descargas de aplicaciones que realizan los usuarios a diario. Cada día, una aplicación que goce de cierta popularidad, se descarga y se instala en smartphones y tablets de todo el mundo unas 10.000 veces.

No obstante, Android no es la única plataforma que cuenta con algunas de las apps más populares, de hecho, Apple logró con sus aplicaciones un éxito muy superior al de Android, hasta el segundo trimestre de 2011. El motivo por el cuál las aplicaciones de Android distribuyen malware y las de Apple no, reside en los procesos de creación y admisión, y para los mismos el iOS es bastante más estricto. Pues no hay que olvidar, que la realidad es que Android es una plataforma semi abierta y cualquier persona puede acceder a gran parte de su código. Es decir, Android prefiere dar el control a todos los usuarios, y que sean éstos los que autoricen la instalación de las aplicaciones. Por otro lado, Android solicita los permisos de las apps a los desarrolladores de la misma. De esta forma, una segunda aplicación de un mismo creador puede utilizar los permisos otorgados por la primera. Ésta combinación de autorizaciones asociadas a aplicaciones facilitan a los ciber delincuentes una serie de permisos, que normalmente los usuarios no darían.

Así que, como conclusión, Android es el sistema operativo móvil en el que más posibilidades existen de instalar aplicaciones fraudulentas, sin que el usuario sea consciente de ello. Para G Data la distribución de malware alcanzará su mayor peligrosidad cuando culminen las aplicaciones de instalación automática.

Fuente:
http://www.idg.es/pcworldtech/



Otras noticias de interés:

Genbeta.com - Meneame.net y Error500.net atacadas por avisar del timo de ¿Quieres saber quién no te admite en el messenger?
Estos sitios fueron atacados por publicar: ¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos...
El 98,09% de los PC Windows tienen al menos una aplicación insegura instalada
La firma de seguridad Secunia ha publicado el resultado de un estudio sobre 20.000 ordenadores conectados a Internet, que muestra que más del 98% de ellos tienen al menos una aplicación insegura instalada. ...
Actualización del kernel para Debian Linux 5.x
Debian ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 CVE. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible. ...
Symantec habría guardado silencio acerca del virus Slammer
Los expertos están indignados a causa de un comunicado de prensa de la empresa de seguridad donde se informa que ésta supo de la existencia del devastador gusano Slammer horas antes de que el público en general sufriera sus efectos. La compañía ...
Los peligros que Windows XP sigue escondiendo
La peligrosa falla en un archivo de la Ayuda y Soporte técnico, no es la única por la que tienen que preocuparse los usuarios de Windows XP (ver Amenaza de borrado de archivos en Windows XP....
Crecen los ciberataques por motivos políticos
Virus contra disidentes, kits para tumbar servidores de gobiernos, medios de comunicación silenciados. En el primer aniversario del bombardeo contra Estonia, expertos de las compañías Trend Micro y Arbor Networks han alertado del auge de los ataqu...
Slowloris: DoS para Apache
En líneas generales, para generar un DoS (o DDoS) en un sitio con suficientes recursos, es necesario hacer uso de una botnet, un montón de ordenadores zombies a nuestro servicio, que efectúan peticiones de forma simultánea contra un objetivo com...
Chrome OS podría ver la luz el próximo 11 de noviembre
Según TechCrunch, Google ha terminado el desarrollo de la última beta del sistema operativo y ya ha llegado a la etapa de RC (Release Candidate), por lo que es más que probable que la fecha del lanzamiento se acerque....
Google prepara un buscador de contenidos almacenados en el PC
Google está preparando el lanzamiento de una nueva herramienta que permitiría a los usuarios realizar búsquedas de archivos y textos almacenados en sus propios ordenadores, con la intención de adelantarse a las funcionalidades que incluirá el nu...
Informe de Vulnerabilidades del 2do. Trimestre de 2010
INTECO-CERT publica el segundo informe trimestral de Vulnerabilidades con información resumida de los fallos de seguridad dados de alta en los últimos 3 meses....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonimato
  • anonimo
  • antivirus
  • apache
  • apunta
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberdelincuencia
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra