HayCanal.com

Conoce a tu enemigo móvil

Conoce a tu enemigo móvil

Con un uso de dispositivos móviles constante, el malware diseñado específicamente para smartphone ha alcanzado niveles de sofisticación y de presencia sin precedentes.

Blue Coat ha elaborado una infografía sobre los riesgos del malware móvil, que puede presentarse de formas muy distintas.

Potentially Unwanted Software (PUS) o Software potencialmente no deseado

  • Suele presentarse como software antivirus.
  • Es muy parecido al adware o al spyware.
  • Ya existen  millones de variaciones.
  • Todo comienza cuando los usuarios, pensando que tienen delante un antivirus, dan permiso para su instalación.
  • Como síntomas de infección tenemos un aumento de mensajes de texto basura y el robo de datos consisten básicamente en la lista de contactos y su compartición con terceros.

Ransomware

  • Son amenazas criptográficas avanzadas que retienen archivos como rehenes.
  • El rescate debe pagarse dentro de un plazo de tiempo limitado antes de que los archivos sean totalmente inaccesibles.
  • La anonimidad de los atacantes es total: suelen pedir el pago mediante monedas virtuales (Bitcoin), se usa las redes para esconder el destino del pago.
  • Dominios .onion suelen ser utilizadas para solicitar los rescates.
  • La mayoría de las víctimas no suelen denunciar por el origen del problema  ya que les genera vergüenza (visitas a páginas porno).
  • En general, el pago no suele significar que los malos levanten sus amenazas.
  • El ransomware suele originarse al instalar aplicaciones móviles inseguras descargadas desde websites no recomendables.

Filtración de información

  • Cada movimiento es monitorizado.  Suele ser frecuente que tenga su origen en aplicaciones en la que sus diseñadores no encripten o lo hagan mal.
  • La transmisión del IME dentro de la red móvil puede suponer que sea clonado cuando el servicio es secuestrado.
  • Las amenazas a la privacidad son variadas; revela dónde vive la gente, trabaja, con quién se relaciona utilizando las opciones de redes sociales. También puede utilizar sistemas GPS de satélite para dejar “migas de pan” (breadcrumbs) que muestren la actividad.

Principales vectores de infección

  • Nº 1 Pornografía (36%)
  • Nº 2 Sospechosos: redes WebAd /grandes redes que lleven a los usuarios a malnets.

Mezclando negocios con placer: Es bastante frecuente que los usuarios tengan un único dispositivo, tanto para uso personal con el profesional, viéndose impactadas las redes profesionales como nunca antes.

Sugerencias de seguridad

• Hay que buscar soluciones de visibilidad que se puedan extender al móvil.

• También hay que proteger las redes Wi-Fi con políticas de acceso de datos inteligentes.

• Informar a los usuarios de los riesgos, incluyendo:

  • Navegación en busca de porno.
  • Descarga de aplicaciones desde fuentes no oficiales.
  • Búsqueda de aplicaciones gratuitas o con acceso protegido roto.
  • Conexión a redes gratuitas o inseguras.
  • Liberación de teléfonos.
  • Saber a dónde nos dirigimos, utilizando la técnica de “presionar y mantener” para conocer el auténtico destino de los enlaces.

Infrografia


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos