Guadalajara, Jalisco

Lunes, 20 de Octubre de 2014

Actualizado: Hoy 22:44 hrs

20°

'Smartphones', un peligro para la identidad de los usuarios

Síguenos en:
  • La mayor parte de los ataques a dispositivos tienen como objetivo el robo de dinero de los usuarios
  • Los teléfonos inteligentes se han convertido en el principal objetivo de los ataques de cibercriminales

CIUDAD DE MÉXICO (15/MAY/2014).- El éxito de los dispositivos móviles los convierte en el principal objetivo de los ataques de cibercriminales. De acuerdo con la firma, Kaspersky Lab en su último estudio sobre la evolución del malware móvil, en 2013 se detectaron 143 mil 211 programas maliciosos para smartphone y tabletas.

Y es que estos aparatos se vuelven tan atractivos para los delincuentes debido a la cercanía y el vínculo que establece con los usuarios, ya que a través de ellos fluyen datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales.

¿Qué buscan los “hackers” en tu 'Smartphone'?

Según las cifras de Kaspersky, el 33.5 por ciento de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios. A través de diversos programas maliciosos que sustraen el dinero a través del envío de SMS y llamadas a números Premium.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6 por ciento del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4 por ciento de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar beneficios.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

¿Cómo saber si mi dispositivo está siendo atacado?


De acuerdo con la firma Blue Coat Systems, especialista en tecnología para asegurar el negocio, los ataques que se han registrado en las últimas fechas se hacen a través de supuestos productos antivirus para Android promocionados a través de redes de publicidad o incluso incitando a los usuarios a desactivar el ajuste de restricción de "fuentes del mercado de confianza" dentro de Android.

El Laboratorio de Seguridad de Blue Coat rastreo un ataque reciente conformado por cuatro etapas que provino de un anuncio en móviles:

• Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón "OK" para eliminarlo.

• Etapa 2: Aparece una advertencia de Android y le pide al usuario que elimine el virus.

• Etapa 3: Se realiza una "exploración" y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una un App.

• Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

Más vale prevenir

Para prevenir estos ataques es necesario que descargues un antivirus como Lookout para iPhone o AVG para Android y Windows Phone. Es importante que no descargues aplicaciones de sitios que no sean seguros o no estén avalados por la plataforma que utilizas, además para los usuarios del servicio de Google, es preciso que no instalen ningún antivirus sin antes confirmar que provenga de un sitio confiable, por ejemplo de la tienda de aplicaciones Google Play.

CRÉDITOS:

SUN / EDML
Mayo-15 10:58 hrs
:: Multimedia FotogaleríaVideo
IzquierdaDerecha
Apple muestra nuevo iPad

Apple muestra nuevo iPad

Conoce los nuevos Nexus de Google

Conoce los nuevos Nexus de Google

Vistas desde el espacio

Vistas desde el espacio

Eclipse total de Luna, espectáculo celestial

Eclipse total de Luna, espectáculo celestial

Gadgets y robots en la feria de tecnología avanzada de Japón

Gadgets y robots en la feria de tecnología avanzada de Japón

Personalidades de la tecnología más ricos en EU según Forbes

Personalidades de la tecnología más ricos en EU según Forbes

El iPhone que se dobla, la burla en redes

El iPhone que se dobla, la burla en redes

Protestan en Wall Street vs cambio climático

Protestan en Wall Street vs cambio climático

Famosos se unen a marcha contra cambio climático

Famosos se unen a marcha contra cambio climático

Aplicación

Aplicación "Yo Informador" gana en el Mediatón

Euforia por el iPhone 6

Euforia por el iPhone 6

Vistas desde el espacio

Vistas desde el espacio

Los nuevos iPhone y iWatch inspiran memes

Los nuevos iPhone y iWatch inspiran memes

La tercera y última superluna del año

La tercera y última superluna del año

El iPhone 6 sale a la luz

El iPhone 6 sale a la luz

Mark Zuckerberg en México

Mark Zuckerberg en México

Las novedades de la Feria de Electrónica de Berlín 2014

Las novedades de la Feria de Electrónica de Berlín 2014

Surgen memes por caída de Facebook

Surgen memes por caída de Facebook

Samsung presenta nuevos gadgets

Samsung presenta nuevos gadgets

Vistas desde el espacio

Vistas desde el espacio

IzquierdaDerecha
Lenovo presenta tableta con proyector incluido

Lenovo presenta tableta con proyector incluido

Australia propone la creación de un área protegida en la Antártida

Australia propone la creación de un área protegida en la Antártida

Allá en la Red: La infanta Leonor y su figura se cera

Allá en la Red: La infanta Leonor y su figura se cera

Presentan novedoso sistema de motor híbrido

Presentan novedoso sistema de motor híbrido

El iPhone 6 llega a México el 31 de octubre

El iPhone 6 llega a México el 31 de octubre

Allá en la red: ¿Qué sigue después del Ice Bucket Challenge?

Allá en la red: ¿Qué sigue después del Ice Bucket Challenge?

La luz atrapada en un medio

La luz atrapada en un medio

Impresión en 3D, protagonista de la tecnología del futuro

Impresión en 3D, protagonista de la tecnología del futuro

Exponen última tortuga gigante de la Galápagos en Nueva York

Exponen última tortuga gigante de la Galápagos en Nueva York

Allá en la Red: Lady Charcos y más

Allá en la Red: Lady Charcos y más

Pulsera registra actividad y sueño

Pulsera registra actividad y sueño

La reinvención presente en el Salón del Automóvil de París

La reinvención presente en el Salón del Automóvil de París

Allá en la Red: Episodio 1

Allá en la Red: Episodio 1

La flecha que flota

La flecha que flota

La híbrida de Lenovo

La híbrida de Lenovo

Ejecutivos de Netflix, Skype y Twitter disertan sobre innovación

Ejecutivos de Netflix, Skype y Twitter disertan sobre innovación

Más y mejores entradas sobre el español en Wikipedia

Más y mejores entradas sobre el español en Wikipedia

Primera cosmonauta rusa del siglo XXI va a la EEI

Primera cosmonauta rusa del siglo XXI va a la EEI

Robots ejecutan coreografía sincronizada

Robots ejecutan coreografía sincronizada

10 mil mosquitos para luchar contra el dengue

10 mil mosquitos para luchar contra el dengue

Pregunta de Tecnología

¿Comprarás el iPhone 6 cuando llegue a México el 31 de octubre?