Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Ataques ocultos, el gran reto para el usuario móvil

En 2020 seremos testigos de un aluvión de ataques furtivos a móviles, según el último estudio de McAfee Informe sobre amenazas móviles 2020.

Los cibercriminales ya utilizan aplicaciones ocultas, inicios de sesión de terceros y vídeos de juegos falsos para atacar a los usuarios. El año pasado, los ataques utilizaron una amplia variedad de métodos, desde backdoors hasta la minería de criptomonedas. El cambio para este ejercicio es que las amenazas serán cada vez más difíciles de identificar y eliminar.

Durante 2019, las aplicaciones ocultas supusieron la incidencia móvil más activa a la que se enfrentaron los usuarios, casi con un 50% de todas las actividades, un aumento del 30% desde 2018.

Según dice el documento, un usuario medio tendrá 15 dispositivos conectados para 2030, por lo que los ataques se están dirigiendo a través de los canales donde este pasa más tiempo.

Entre las tendencias para entrar en estos dispositivos, los cibercriminales aprovechan los videojuegos más populares para engañar a los consumidores a través de enlaces de chats y tutoriales. Estas aplicaciones parecen genuinas al usar iconos que se asemejan mucho a las reales, pero muestran anuncios no deseados y recogen datos. Algunas de éstas como FaceApp, Spotify o Call of Duty ya tienen su réplica falsa.

Asimismo, el nuevo malware móvil utiliza el inicio de sesión de terceros para engañar a los sistemas de clasificación de aplicaciones.  Y, además, se está viendo una técnica única para robar datos confidenciales a través de aplicaciones de tránsito legítimas.

Los investigadores de la compañía han descubierto una serie de aplicaciones de tránsito de Corea del Sur comprometidas con una biblioteca falsa y un plugin que podía exfiltrar archivos confidenciales, llamado MalBus.

El ataque se ocultó en una aplicación de transporte legítima de Corea del Sur al hackear la cuenta Google Play del desarrollador original. Estas apps ofrecen información práctica para cada región de Corea del Sur, como la ubicación de las paradas de autobús, los mapas de rutas y los horarios de más de 5 años. MalBus es un método de ataque completamente diferente, en la que los hackers fueron tras la cuenta de un desarrollador legítimo de una aplicación popular con una sólida reputación.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...