BREVES

El software malicioso tradicional da el salto a los dispositivos móviles


[vc_row][vc_column width=»1/1″][vc_column_text]

Nuevos datos que muestran que las amenazas a los dispositivos móviles continúan en rápido ascenso, y que han infectado a más de 11,6 millones de dispositivos, poniendo a sus propietarios bajo un riesgo cada vez mayor de que se les robe información personal y financiera, de que se lleven un susto con su factura por haber sido pirateados sus datos, y de que sean extorsionados para poder recuperar el control de su dispositivo.

Por otro lado, la amenaza a la seguridad de las redes domésticas se ha mantenido constante, y los tipos tradicionales de software malicioso de red fija están dando el salto a los dispositivos móviles.

Las cifras del último trimestre y del último año de Kindsight, filial de Alcatel-Lucent, revelan que el software malicioso o malware usado por los hackers para obtener el acceso a los dispositivos continúa aumentando con la utilización de la banda ultra ancha por parte de los consumidores. Además del riesgo que representa para ellos, el malware se utiliza para actos de espionaje y lanzar ataques de denegación de servicio (DoS) a empresas y administraciones.

La posición única que tiene Alcatel-Lucent con productos de análisis y seguridad de redes situados en las propias redes, le permite medir el impacto de los diferentes tipos de tráfico que atraviesan la red, incluyendo el tráfico malicioso y las amenazas a la ciberseguridad.

El informe muestra que las infecciones con malware para dispositivos móviles aumentó un 20% en 2013, siendo los dispositivos LTE de 4G los más propensos a ser infectados. Los dispositivos Android representaron el 60% de las infecciones totales en redes móviles, normalmente bajo la forma de aplicaciones de “troyanos” descargadas de tiendas de aplicaciones (app stores) de terceros, Google Play™ Store o correo malicioso con suplantación de identidad (phising scams). El 40% del malware para dispositivos móviles se originó en portátiles con Windows™ conectados a un teléfono, a un lápiz USB para conexión móvil o a un nodo MIFI (WiFi móvil). Las infecciones en dispositivos iPhone® y BlackBerry® supusieron menos de un 1%.

 

Otras conclusiones destacables del informe son:

  • ·         La tasa de infección móvil fue del 0,55% en el cuarto trimestre. Teniendo esto en cuenta, se ha estimado que el número de dispositivos móviles infectados por malware en todo momento es superior a 11,6 millones de equipos, la mayoría de ellos Android.
  • ·         El número de muestras de malware para móviles se ha multiplicado por 20 en 2013.
  • ·         La tasa de infección en redes fijas residenciales cayó desde un 9,6% en octubre a un 8,7% en diciembre. Si se considera el año completo, se ha mantenido relativamente plana en un 10%.
  • ·         El 6% de los clientes residenciales de banda ancha fueron infectados con amenazas de alto nivel como programas que realizan tareas automáticas (bots), simulación de otras actividades (root-kits) y troyanos para cuentas bancarias.
  • ·         Aunque el malware ZeroAccess supuso la infección más numerosa en el cuarto trimestre, su tasa de infección pasó de un 0,8% a un 0,4% gracias a los esfuerzos de Microsoft y Symantec para detener su operación.

 

«Los criminales van normalmente tras la fruta que es fácil de coger», comentó Kevin McNamee, director y arquitecto de seguridad de los Kindsight Security Labs de Alcatel-Lucent. «El mercado de teléfonos inteligentes de Android no sólo es el más voluminoso, sino que, al contrario que iPhone y Blackberry, permite descargar aplicaciones de sitios de terceros. Esto proporciona a los cibercriminales un mecanismo no vigilado para distribuir su malware,  ya que puede evadir fácilmente su detección por parte de antivirus basados en los dispositivos. Por este motivo, en 2013 hemos asistido a una creciente tendencia de operadores que ofrecen a sus suscriptores un servicio de seguridad de antivirus basado en la red».

2013 ha sido también el año en el que el software de espionaje (spyware) para dispositivos móviles ha convertido a los teléfonos inteligentes y tabletas en dispositivos de ciberespionaje que permitían a los hackers hacer un seguimiento remoto de la localización, descargar listas de contacto e información personal, interceptar y enviar mensajes, grabar conversaciones y hacer fotos.

El informe incluye también las 20 principales amenazas de malware para el hogar e Internet en 2013, así como un análisis de los desarrollos de malware que incluye a ZeroAccess, Alureon, el troyano para información bancaria Zeus, Uapush, Coogos, NotCompatible y QDPlugin, entre otros.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/1″][vc_column_text]

Fuente: Redacción

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTNFJTNDJTIxLS0lMEFnb29nbGVfYWRfY2xpZW50JTIwJTNEJTIwJTIyY2EtcHViLTUxNjM0NDI4NjUwODk5NjYlMjIlM0IlMEElMkYlMkElMjAzMDB4MjUwJTJDJTIwY3JlYWRvJTIwMjIlMkYxMCUyRjEwJTIwJTJBJTJGJTBBZ29vZ2xlX2FkX3Nsb3QlMjAlM0QlMjAlMjI2MDUwNjA5NDEwJTIyJTNCJTBBZ29vZ2xlX2FkX3dpZHRoJTIwJTNEJTIwMzAwJTNCJTBBZ29vZ2xlX2FkX2hlaWdodCUyMCUzRCUyMDI1MCUzQiUwQSUyRiUyRi0tJTNFJTBBJTNDJTJGc2NyaXB0JTNFJTBBJTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTBBc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnBhZ2VhZDIuZ29vZ2xlc3luZGljYXRpb24uY29tJTJGcGFnZWFkJTJGc2hvd19hZHMuanMlMjIlM0UlMEElM0MlMkZzY3JpcHQlM0U=[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]

Readers Rating
0 votes
0

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.