Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Amenazas más prolíficas en los smartphones

Grabar  llamadas telefónicas en secreto o escuchar en el micrófono incorporado en silencio cada vez que se quiere, así como enviar mensajes SMS a números tarifados sin que el propietario del teléfono se entere, lo cual puede llegar a tener consecuencias muy costosas, son algunos de los ataques cada vez más frecuentes en los smartphones.

Así lo dio a conocer Blue Coat Systems en su “Reporte de Malware para dispositivos móviles 2014”.  También destacó que las amenazas móviles más prolíficas son el spam, los enlaces envenenados en los sitios de redes sociales y las “rogue APPs” (falsos antivirus).

De igual manera, las diversas clases de troyanos que son capaces de robar datos también operan sobre cualquier red de telefonía móvil o Wi-Fi conectada. Cuando estos softwares maliciosos transmiten su información a través de redes de telefonía móvil, ocasionan una gran pérdida de información que es difícil de superar en un entorno corporativo.

Blue Coat Systems señaló un uso generalizado de exploit kits o métodos que requieren la interacción del usuario para infectar los dispositivos Android con APKs (Application Package File) maliciosas. Normalmente, los usuarios son fuertemente provocados, para desactivar el ajuste de restricción de “fuentes del mercado de confianza” dentro de Android, que limita la capacidad de la plataforma para instalar aplicaciones arbitrarias de otras fuentes distintas del propio Google Market.

También observó un  crecimiento en el número de productos antivirus para Android promocionados en redes de publicidad o el uso de scripts en sitios web móviles, a través de ventanas emergentes en el navegador móvil. La amenaza se basa en la propia credulidad del usuario para seguir las instrucciones y realizar cambios en el perfil de seguridad de sus dispositivos móviles que resultan perjudiciales para su equipo.

Un método probado y verdadero que ha sido la base de los ataques de malware de mercado masivo durante años son las estafas de antivirus falsos, que están siendo adaptadas con éxito a los dispositivos móviles. Como es el caso de un reciente ataque, que fue rastreado por el Laboratorio de Seguridad de Blue Coat, en el cual un anuncio de móviles fue el primer paso en un ataque de ingeniería social de cuatro etapas:

• Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón “OK” para eliminarlo.

• Etapa 2: Aparece una advertencia de Android y le pide al usuario que elimine el virus.

• Etapa 3: Se realiza una “exploración” y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una App.

• Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada). 

 

 

 

 

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...