Hackeo en celulares y tablets

Una nueva ola de técnicas empleadas por los hackers para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles, detectó el estudio McAfee sobre Seguridad móvil, que documenta aplicaciones riesgosas, sofisticadas y complejas que contienen scams multifacéticos, delitos en el mercado negro, descargas desapercibidas y amenazas de comunicación de campo cercano.

De acuerdo a la investigación, "las plataformas móviles se han vuelto cada vez más atractivas para los ciberdelincuentes, a medida que los consumidores viven su vida digital más y más en los teléfonos inteligentes y tablets".

DISPOSITIVOS

Se indica que los dispositivos móviles están sobrepasando los equipos de escritorio como la forma preferida para acceder a Internet y la cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los 4 próximos años, mientras que la cantidad de usuarios móviles aumentará en 91 millones.

“A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño”, indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee.

“Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia. Nuestra meta, al publicar este informe, es que los consumidores comprendan los riesgos a los que se enfrentan y conozcan las formas en las que pueden permanecer a salvo y trabajar con confianza en todos sus dispositivos”, agregó.

AMENAZAS

En el informe, McAfee Labs identifica las siguientes amenazas como las tendencias más graves existentes y nuevas con las que se verán enfrentados los consumidores en el año 2013:
Aplicaciones riesgosas: los ciberdelincuentes son capaces de hacer cualquier cosa para insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de cada aplicación se están volviendo cada vez más complejos. Casi el 25% de las aplicaciones riesgosas que contienen malware también contienen URL sospechosas y el 40% de las familias de malware tienen varias formas de comportamiento indebido.

Actividades en el mercado negro: Los clientes de redes de bots, descargadores troyanos y rootkits son software genérico y útil que se venden en los mercados negros como parte de otros kits de herramientas de software. Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar fraudes bancarios; la complejidad de estas actividades crece continuamente.

Descargas desapercibidas: Las primeras descargas desapercibidas móviles se detectaron en el año 2012 y contamos con que sigan aumentando durante el 2013. En un dispositivo móvil, la descarga desapercibida engaña al usuario para que descargue una aplicación sin su conocimiento. Una vez que el usuario abre la aplicación, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo: Este scam usa gusanos que se propagan por la proximidad; un proceso que llamamos “chocar e infectar”. La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un parque de atracciones. Cuando el dispositivo recién infectado se usa para realizar la siguiente compra por el método de “tocar y pagar”, el autor del scam recopila la información de la cuenta de la billetera y utiliza estas mismas credenciales en secreto para robar dinero de la billetera.

Comentarios

Entradas populares