VOLVER AL MENÚ INICIAL
inseguridades informáticas volver al  índice

esta comunicación contiene material comercial enviado por la empresa


McAfee identifica las técnicas de infección y hackeo
de dispositivos móviles más graves para el 2013

Buenos Aires, 5 de marzo de 2013

McAfee, en un informe de seguridad móvil para usuarios, identifica una nueva ola de técnicas empleadas por los hackers para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles.
Según IDC, los dispositivos móviles están sobrepasando a los equipos de escritorio como la forma preferida para acceder a Internet, y la cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los cuatro próximos años, mientras que la cantidad de usuarios móviles aumentará en 91 millones.(1)
A medida que el espacio móvil se convierta en una plataforma más tentadora para los daños en línea, la complejidad y el volumen de las amenazas dirigidas a los consumidores seguirán aumentando.

Para la investigación elaborada por McAfee Labs se analizaron los datos de seguridad móvil de los últimos tres trimestres utilizando su red de inteligencia ante amenazas globales (GTI). De la misma, se desprenden las siguientes amenazas como las tendencias más graves a la que se enfrentarán los consumidores en 2013:

Aplicaciones riesgosas: los ciberdelincuentes son capaces de hacer cualquier cosa para insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de cada aplicación se están volviendo cada vez más complejos. De hecho, McAfee Labs descubrió que el 75 por ciento de las aplicaciones infectadas por malware que fueron descargadas por los usuarios de McAfee Mobile Security (que deberían estar más preocupados por la seguridad que el consumidor promedio) estaban hospedadas en la tienda Google Play y que el consumidor promedio tiene una probabilidad de uno en seis de descargar una aplicación riesgosa. Casi el 25 por ciento de las aplicaciones riesgosas que contienen malware también contienen URL sospechosas y el 40 por ciento de las familias de malware tienen varias formas de comportamiento indebido.

Las aplicaciones riesgosas pueden permitir que otra persona:
* Robe información personal como información de las cuentas bancarias, de correo electrónico y conexiones inalámbricas y la combine con los datos de ubicación geográfica para reunir una imagen completa de su persona.
* Cometa fraudes, como por ejemplo un scam (engaño, estafa) con SMS, que le cobrará sin su consentimiento.
* Abuse de un dispositivo, al incorporarlo en una red de bots criminal, lo que permite que otra persona controle su teléfono en forma remota.

Actividades en el mercado negro: los clientes de redes de bots, descargadores troyanos y rootkits son software genérico y útil que se vende en los mercados negros como parte de otros kits de herramientas de software. Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar fraudes bancarios; la complejidad de estas actividades crece continuamente. Los delincuentes comerciales ahora reutilizan y recombinan estos componentes para diseñar nuevas estafas rentables.

Durante el año 2012, cerca del 16% del malware detectado por McAfee estuvo destinado a que los dispositivos se suscribieran a mensajes SMS premium. Para el año 2013 se prevé un aumento en las amenazas que provocará que los usuarios descubran que compraron aplicaciones premium solo cuando revisen sus cuentas.

Descargas inadvertidas: las primeras descargas desapercibidas móviles se detectaron en el año 2012 y contamos con que sigan aumentando durante el 2013. En un dispositivo móvil, la descarga inadvertida engaña al usuario para que descargue una aplicación sin su conocimiento. Una vez que el usuario abre la aplicación, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo en ecommerce: en el año 2013, creemos que los delincuentes harán mal uso de las comunicaciones de campo cercano (NFC) que se emplean en los programas de pagos móviles o "billeteras digitales". Este scam usa gusanos que se propagan por proximidad; un proceso que llamamos "chocar e infectar".

La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un centro comercial. Cuando el dispositivo recién infectado se usa para realizar la siguiente compra por el método de "tocar y pagar", el autor del scam recopila la información de la cuenta de la billetera electrónica y utiliza estas mismas credenciales en secreto para robar dinero de la billetera. El malware de gusanos como este se valdrá de las vulnerabilidades de los dispositivos para difundirse. Este desarrollo rentabilizaría el 11,8% de las familias de malware que ya contienen comportamientos de vulnerabilidades de seguridad.

"A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño", indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee.

"Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia." explicó Blando.

A medida que evoluciona el espacio móvil, los delincuentes buscarán formas de generar ingresos con las características que solo están disponibles en los dispositivos móviles.

Para obtener una copia completa de "Seguridad móvil: informe de tendencias para consumidores" de McAfee Labs, con comentarios adicionales sobre recientes amenazas, visite: http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf

(1) IDC Predictions 2013: Competing on the 3rd Platform, doc #238044, noviembre de 2012


Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation, permite que las empresas, el sector público y los usuarios domésticos experimenten los beneficios de Internet con toda seguridad. La empresa ofrece soluciones y servicios de seguridad proactivos y comprobados para sistemas, redes y dispositivos móviles en todo el mundo. Con la estrategia Security Connected, un enfoque innovador en la seguridad potenciada por hardware y una red única de Inteligencia de amenazas globales, McAfee está completamente enfocado en mantener seguros a sus clientes. http://www.mcafee.com

Nota: McAfee es una marca registrada o marca comercial registrada de McAfee, Inc. en los Estados Unidos y otros países. Otros nombres y marcas pueden ser reclamados como propiedad de terceros.


Editado y adaptado al español por Rubén Borlenghi sobre material provisto por Mazalán Comunicaciones para McAfee. Imágenes y logotipos propiedad de la empresa mencionada. Prohibida la reproducción.

para más novedades, varias veces por día, pasar por Twitter: ruben_borlenghi




actualizado enero 2013


Derechos de propiedad intelectual: queda prohibida la reproducción de los textos e imágenes de este sitio web sin autorización escrita de los autores o empresas involucradas.

Comentarios por problemas técnicos de este sitio web, al Webmaster en webmaster@tekdataonline.com.ar Gracias.

Copyrights legal statement: Reproduction, in whole or in part, of any content of this website, including texts and images, is strictly forbidden without written permission from the authors or commercial parties involved.

Comments on technical problems to the Webmaster at webmaster@tekdataonline.com.ar Thanks!