Contenido Exclusivo

Ataques ocultos, el gran reto para el usuario móvil

En 2020 seremos testigos de un aluvión de ataques furtivos a móviles, según el último estudio de McAfee Informe sobre amenazas móviles 2020.

Los cibercriminales ya utilizan aplicaciones ocultas, inicios de sesión de terceros y vídeos de juegos falsos para atacar a los usuarios. El año pasado, los ataques utilizaron una amplia variedad de métodos, desde backdoors hasta la minería de criptomonedas. El cambio para este ejercicio es que las amenazas serán cada vez más difíciles de identificar y eliminar.

Durante 2019, las aplicaciones ocultas supusieron la incidencia móvil más activa a la que se enfrentaron los usuarios, casi con un 50% de todas las actividades, un aumento del 30% desde 2018.

Según dice el documento, un usuario medio tendrá 15 dispositivos conectados para 2030, por lo que los ataques se están dirigiendo a través de los canales donde este pasa más tiempo.

Entre las tendencias para entrar en estos dispositivos, los cibercriminales aprovechan los videojuegos más populares para engañar a los consumidores a través de enlaces de chats y tutoriales. Estas aplicaciones parecen genuinas al usar iconos que se asemejan mucho a las reales, pero muestran anuncios no deseados y recogen datos. Algunas de éstas como FaceApp, Spotify o Call of Duty ya tienen su réplica falsa.

Asimismo, el nuevo malware móvil utiliza el inicio de sesión de terceros para engañar a los sistemas de clasificación de aplicaciones.  Y, además, se está viendo una técnica única para robar datos confidenciales a través de aplicaciones de tránsito legítimas.

Los investigadores de la compañía han descubierto una serie de aplicaciones de tránsito de Corea del Sur comprometidas con una biblioteca falsa y un plugin que podía exfiltrar archivos confidenciales, llamado MalBus.

El ataque se ocultó en una aplicación de transporte legítima de Corea del Sur al hackear la cuenta Google Play del desarrollador original. Estas apps ofrecen información práctica para cada región de Corea del Sur, como la ubicación de las paradas de autobús, los mapas de rutas y los horarios de más de 5 años. MalBus es un método de ataque completamente diferente, en la que los hackers fueron tras la cuenta de un desarrollador legítimo de una aplicación popular con una sólida reputación.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....