Contenido Exclusivo

Extorsión cibernética, principal delito móvil

La extorsión cibernética (ataques de ransomware móvil) se ubica en el primer puesto de los principales tipos de malware de 2015, junto con la inserción furtiva de spyware en dispositivos que permite a los atacantes obtener un perfil de los hábitos de comportamiento y en Internet de los usuarios, esto se deriva del Informe de estado del malware móvil de 2015 de Blue Coat Systems.

Según este estudio, el mundo del ransomware móvil registró un crecimiento significativo durante el año pasado. Si bien algunas variedades que se ejecutan en los dispositivos Android provocan daños menores, más allá de convencer a las víctimas de pagar al captor de los rehenes informáticos, muchas adoptaron enfoques más sofisticados que se asemejan al ransomware del entorno de Windows.

Con las funcionalidades que aumentan el desempeño de los teléfonos inteligentes actuales, solo era cuestión de tiempo hasta que empezara a aparecer ransomware criptográfico más avanzado, como SimpleLocker, en los dispositivos móviles. Estas amenazas afectan los archivos de música, las fotografías, los videos y otros tipos de documentos volviéndolos ilegibles, al tiempo que exigen una forma de pago no rastreable como Bitcoin, y establecen un plazo de pago estricto antes de que los archivos se vuelvan inaccesibles de forma permanente para el propietario.

Por otra parte, los investigadores de Blue Coat identificaron un cambio significativo en el volumen del software posioblemente no deseado en el espacio de malware tradicional, como también en el espacio móvil, ya que la cantidad de aplicaciones móviles basura alojadas en sitios que ellos clasifican en esta categoría se ha estado incrementando ininterrumpidamente. Este tipo de aplicación móvil, destacada por su utilidad dudosa, con frecuencia logra ingresar a un dispositivo móvil mediante el uso de publicidad engañosa u otros ataques de ingeniería social diseñados para engañar a la víctima

De igual manera, la mayoría de las personas no son conscientes de que las aplicaciones que residen en su dispositivo móvil pueden estar observándolas, y enviando informes las 24 horas del día, los 7 días de la semana y los 365 días del año. A menudo, esta filtración de información es menor; da cuenta de la versión del sistema operativo del teléfono, el fabricante, el navegador o la aplicación específica que utiliza, e información similar. Lo que complica el panorama es el hecho de que, por lo general, no se incluyen herramientas del sistema para que los usuarios puedan ver o saber qué tipos de datos salen de sus dispositivos. En los dispositivos Android o iOS, con frecuencia los datos que generan filtraciones se revelan abiertamente en la cadena de “agente de usuario”.

Este analisis también destacó que la pornografía vuelve a situarse como la amenaza número uno, después de haber caído al número dos en el 2014, pasando del 16,55% al 36%. Esto significa que, cuando vemos que el tráfico de un usuario móvil se dirige a un sitio malicioso, el 36% de las veces ese usuario está siguiendo un enlace de un sitio pornográfico.

La publicidad Web disminuyó del 20% aproximadamente el año pasado (2014) a menos del 5% este año. Esta incluye ataques de malvertising y sitios que alojan aplicaciones troyanas diseñadas para atraer a los visitantes de sitios pornográficos. Blue Coat también rastreó e identificó redes de publicidad web sospechosa que están fuertemente involucradas en actividades de malware, estafas, software posiblemente no deseado (PUS), entre otras actividades sospechosas

El futuro de la seguridad móvil

El mercado de los dispositivos móviles se encuentra en pleno auge, y no muestra signos de detenerse. Al anticipar que millones más de estos dispositivos saldrán al mercado en los próximos años, Blue Coat realiza las siguientes observaciones y predicciones sobre el futuro de esta tendencia.

1. Sistemas de pagos móviles. Los sistemas de pago móviles incorporarán elementos adicionales de seguridad, como biometría o doble autenticación.

2. Compatibilidad con las plataformas móviles y de PC tradicionales. Existe un gran número de dispositivos móviles en estado de vulnerabilidad hacia la gran variedad de amenazas existentes. Estos dispositivos con toda seguridad no recibiran las actualizaciones OS necesarias, y esto va a dar origen a un mercado de soluciones de seguridad que puedan dar servicio tanto a plataformas móviles como PC tradicional.

3. Actualizaciones OTA para dispositivos vulnerables. Los operadores móviles y los fabricantes de dispositivos ya están trabajando en planes de actualización crítica rápida OTA para dispositivos vulnerables, pero el programa es lento y puede necesitarse algún tiempo antes de que este segmento de mercado móvil madure.

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...