Guadalajara, Jalisco

Viernes, 22 de Mayo de 2015

Actualizado: Hoy 04:50 hrs

18°

Síguenos:

'Smartphones', un peligro para la identidad de los usuarios

Síguenos en:
  • La mayor parte de los ataques a dispositivos tienen como objetivo el robo de dinero de los usuarios
  • Los teléfonos inteligentes se han convertido en el principal objetivo de los ataques de cibercriminales

CIUDAD DE MÉXICO (15/MAY/2014).- El éxito de los dispositivos móviles los convierte en el principal objetivo de los ataques de cibercriminales. De acuerdo con la firma, Kaspersky Lab en su último estudio sobre la evolución del malware móvil, en 2013 se detectaron 143 mil 211 programas maliciosos para smartphone y tabletas.

Y es que estos aparatos se vuelven tan atractivos para los delincuentes debido a la cercanía y el vínculo que establece con los usuarios, ya que a través de ellos fluyen datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales.

¿Qué buscan los “hackers” en tu 'Smartphone'?

Según las cifras de Kaspersky, el 33.5 por ciento de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios. A través de diversos programas maliciosos que sustraen el dinero a través del envío de SMS y llamadas a números Premium.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6 por ciento del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4 por ciento de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar beneficios.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

¿Cómo saber si mi dispositivo está siendo atacado?


De acuerdo con la firma Blue Coat Systems, especialista en tecnología para asegurar el negocio, los ataques que se han registrado en las últimas fechas se hacen a través de supuestos productos antivirus para Android promocionados a través de redes de publicidad o incluso incitando a los usuarios a desactivar el ajuste de restricción de "fuentes del mercado de confianza" dentro de Android.

El Laboratorio de Seguridad de Blue Coat rastreo un ataque reciente conformado por cuatro etapas que provino de un anuncio en móviles:

• Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón "OK" para eliminarlo.

• Etapa 2: Aparece una advertencia de Android y le pide al usuario que elimine el virus.

• Etapa 3: Se realiza una "exploración" y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una un App.

• Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

Más vale prevenir

Para prevenir estos ataques es necesario que descargues un antivirus como Lookout para iPhone o AVG para Android y Windows Phone. Es importante que no descargues aplicaciones de sitios que no sean seguros o no estén avalados por la plataforma que utilizas, además para los usuarios del servicio de Google, es preciso que no instalen ningún antivirus sin antes confirmar que provenga de un sitio confiable, por ejemplo de la tienda de aplicaciones Google Play.

CRÉDITOS:

SUN / EDML
Mayo-15 10:58 hrs

:: Multimedia

Fotogalerías
IzquierdaDerecha
Sorprende halo solar en Ciudad de México

Sorprende halo solar en Ciudad de México

Halo solar en el DF inspira memes

Halo solar en el DF inspira memes

Falla misión para poner en órbita el Satélite Centenario

Falla misión para poner en órbita el Satélite Centenario

Sonda Messenger termina misión al estrellarse en Mercurio

Sonda Messenger termina misión al estrellarse en Mercurio

25 imágenes para celebrar al Hubble

25 imágenes para celebrar al Hubble

Las secuelas a cinco años del derrame en el Golfo de México

Las secuelas a cinco años del derrame en el Golfo de México

Vistas desde el espacio

Vistas desde el espacio

Apple Watch debuta internacionalmente

Apple Watch debuta internacionalmente

Eclipse lunar es el más corto del siglo

Eclipse lunar es el más corto del siglo

Nace bebé sin nariz en EU

Nace bebé sin nariz en EU

Solar Impulse II despega de Mandalay con dirección a China

Solar Impulse II despega de Mandalay con dirección a China

Europa se obscurece con un eclipse solar

Europa se obscurece con un eclipse solar

Rescatan a leones marinos en Laguna Beach

Rescatan a leones marinos en Laguna Beach

El Solar Impulse 2 inicia vuelta al mundo

El Solar Impulse 2 inicia vuelta al mundo

El estreno del Apple Watch en memes

El estreno del Apple Watch en memes

Presentan el Apple Watch

Presentan el Apple Watch

Congreso de Móviles despliega novedades tecnológicas

Congreso de Móviles despliega novedades tecnológicas

Presentan el Galaxy S6

Presentan el Galaxy S6

Así proyectan colonia en Marte

Así proyectan colonia en Marte

La comida también se imprime en 3D

La comida también se imprime en 3D

Pregunta de Tecnología

¿Cómo consideras que afecta la la política de falsos likes de Facebook?