Guadalajara, Jalisco

Miércoles, 26 de Noviembre de 2014

Actualizado: Hoy 11:12 hrs

16°

'Smartphones', un peligro para la identidad de los usuarios

Síguenos en:
  • La mayor parte de los ataques a dispositivos tienen como objetivo el robo de dinero de los usuarios
  • Los teléfonos inteligentes se han convertido en el principal objetivo de los ataques de cibercriminales

CIUDAD DE MÉXICO (15/MAY/2014).- El éxito de los dispositivos móviles los convierte en el principal objetivo de los ataques de cibercriminales. De acuerdo con la firma, Kaspersky Lab en su último estudio sobre la evolución del malware móvil, en 2013 se detectaron 143 mil 211 programas maliciosos para smartphone y tabletas.

Y es que estos aparatos se vuelven tan atractivos para los delincuentes debido a la cercanía y el vínculo que establece con los usuarios, ya que a través de ellos fluyen datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales.

¿Qué buscan los “hackers” en tu 'Smartphone'?

Según las cifras de Kaspersky, el 33.5 por ciento de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios. A través de diversos programas maliciosos que sustraen el dinero a través del envío de SMS y llamadas a números Premium.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6 por ciento del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4 por ciento de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar beneficios.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

¿Cómo saber si mi dispositivo está siendo atacado?


De acuerdo con la firma Blue Coat Systems, especialista en tecnología para asegurar el negocio, los ataques que se han registrado en las últimas fechas se hacen a través de supuestos productos antivirus para Android promocionados a través de redes de publicidad o incluso incitando a los usuarios a desactivar el ajuste de restricción de "fuentes del mercado de confianza" dentro de Android.

El Laboratorio de Seguridad de Blue Coat rastreo un ataque reciente conformado por cuatro etapas que provino de un anuncio en móviles:

• Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón "OK" para eliminarlo.

• Etapa 2: Aparece una advertencia de Android y le pide al usuario que elimine el virus.

• Etapa 3: Se realiza una "exploración" y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una un App.

• Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

Más vale prevenir

Para prevenir estos ataques es necesario que descargues un antivirus como Lookout para iPhone o AVG para Android y Windows Phone. Es importante que no descargues aplicaciones de sitios que no sean seguros o no estén avalados por la plataforma que utilizas, además para los usuarios del servicio de Google, es preciso que no instalen ningún antivirus sin antes confirmar que provenga de un sitio confiable, por ejemplo de la tienda de aplicaciones Google Play.

CRÉDITOS:

SUN / EDML
Mayo-15 10:58 hrs
:: Multimedia FotogaleríaVideo
IzquierdaDerecha
Desactiva el doble check azul de WhatsApp

Desactiva el doble check azul de WhatsApp

Philae manda fotos desde la superficie de cometa

Philae manda fotos desde la superficie de cometa

Reaccionan a notificación de leído de WhatsApp

Reaccionan a notificación de leído de WhatsApp

Cohete comercial explota tras despegue en Virginia

Cohete comercial explota tras despegue en Virginia

América observa eclipse parcial de Sol

América observa eclipse parcial de Sol

Apple muestra nuevo iPad

Apple muestra nuevo iPad

Conoce los nuevos Nexus de Google

Conoce los nuevos Nexus de Google

Vistas desde el espacio

Vistas desde el espacio

Eclipse total de Luna, espectáculo celestial

Eclipse total de Luna, espectáculo celestial

Gadgets y robots en la feria de tecnología avanzada de Japón

Gadgets y robots en la feria de tecnología avanzada de Japón

Personalidades de la tecnología más ricos en EU según Forbes

Personalidades de la tecnología más ricos en EU según Forbes

El iPhone que se dobla, la burla en redes

El iPhone que se dobla, la burla en redes

Protestan en Wall Street vs cambio climático

Protestan en Wall Street vs cambio climático

Famosos se unen a marcha contra cambio climático

Famosos se unen a marcha contra cambio climático

Aplicación

Aplicación "Yo Informador" gana en el Mediatón

Euforia por el iPhone 6

Euforia por el iPhone 6

Vistas desde el espacio

Vistas desde el espacio

Los nuevos iPhone y iWatch inspiran memes

Los nuevos iPhone y iWatch inspiran memes

La tercera y última superluna del año

La tercera y última superluna del año

El iPhone 6 sale a la luz

El iPhone 6 sale a la luz

IzquierdaDerecha
Dron todo terreno arriba a México

Dron todo terreno arriba a México

ALLÁ EN LA RED: Buen fin, Casa Blanca y Kim Kardashian...

ALLÁ EN LA RED: Buen fin, Casa Blanca y Kim Kardashian...

Padre se viste de

Padre se viste de "Spiderman" para sorprender a su hijo

Moto G, el smartphone de bajo precio

Moto G, el smartphone de bajo precio

Allá en la Red: La Casa Blanca de 'Gaviota'

Allá en la Red: La Casa Blanca de 'Gaviota'

Philae duerme sobre el cometa por falta de batería

Philae duerme sobre el cometa por falta de batería

Satélite Suchai entrará en órbita en 2015

Satélite Suchai entrará en órbita en 2015

Desarrollan una aplicación contra la inseguridad ciudadana

Desarrollan una aplicación contra la inseguridad ciudadana

Sonda espacial hace historia: se posa en cometa

Sonda espacial hace historia: se posa en cometa

Google transforma a tu TV en

Google transforma a tu TV en "smart"

La vajilla también se come

La vajilla también se come

Captan las mejores vistas de la formación de planetas

Captan las mejores vistas de la formación de planetas

Instituto Nacional de Cancerología a la vanguardia en América Latina

Instituto Nacional de Cancerología a la vanguardia en América Latina

El teléfono más dinámico de Samsung

El teléfono más dinámico de Samsung

Allá en la Red: El regreso de Vela, #LadyBoobs, Rusia 2018 y más..

Allá en la Red: El regreso de Vela, #LadyBoobs, Rusia 2018 y más..

Seguridad informática, la temática principal en

Seguridad informática, la temática principal en "Ekoparty"

Llega el iPhone 6 a México

Llega el iPhone 6 a México

El smartphone más delgado del mundo

El smartphone más delgado del mundo

Robots y androides conquistan en Semana del Diseño de Tokio

Robots y androides conquistan en Semana del Diseño de Tokio

 El circo de la Física: Un experimento de combustión

El circo de la Física: Un experimento de combustión

Pregunta de Tecnología

¿Estás de acuerdo con la función de 'leído' en WhatsApp?