TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las amenazas para PC migran a plataformas móviles "Obad"

Escrito por marketing on 1/07/13 10:38

Tras el descubrimiento de los programas de malware que antes atacaban PCs y hoy se enfocan en móviles, como “Obad” la duda surge al preguntarnos¿qué amenazas móviles hoy son una gran preocupación para los usuarios? Al igual que el malware de Windows, el malware móvil también es sofisticado, tomando en cuenta su técnica y despliegue. Esto confirma la realidad de una de las predicciones de seguridad de Trend Micro para este año. Un ejemplo claro es Obad, una vulnerabilidad de Android que explota para evitar la detección y desinstalación. El método de propagación de Obad es notable debido a su uso de la tecnología Bluetooth, ésta rutina se ha visto anteriormente en el malware Symbian. Hoy en día, en lugar de que las aplicaciones muestren las notificaciones persistentes, muestran anuncios que conducen a los usuarios a las amenazas Web. Así mismo, las rutinas de malware móvil FakeAV incluyen ventanas emergentes y mensajes sobre aplicaciones "infectadas". Todos estos cambios se aprovechan de las características del paisaje móvil actual. Las vulnerabilidades de Android se explotan porque la fragmentación de ésta plataforma hace que sea difícil para hacer frente a las vulnerabilidades. De acuerdo al último informe mensual de Trend Micro, enfocado a las amenazas móviles, Obad el malware móvil para Android, está clasificado como "lo peor" de su clase o "el más sofisticado troyano para Android". Obad combina el sigilo y la vulnerabilidad de la explotación de las técnicas más antiguas. Ya que el primer paso para atacar se basa en pedir raíz y privilegios de administrador de  los dispositivos mediante el acoso a los usuarios con mensajes emergentes. Una vez que se otorgan los privilegios, el malware se ejecuta en modo oculto. Se pueden realizar las siguientes rutinas:

  • El acceso a (C & C) del servidor de comando y control.
  • Recopilar la lista de contactos de un usuario, registros de llamadas, mensajes de texto, y la lista de aplicaciones instaladas.
  • Descargar e instalar paquetes.
  • Propagar malware a través de Bluetooth ®

La plataforma Android cuenta con diversos factores que la hacen más atractiva para los ciberdelincuentes, el factor principal esta basado en su naturaleza fragmentada. Si bien es cierto,  la gente está utilizando diferentes versiones de Android, desafortunadamente, el uso de versiones no actualizadas representan un riesgo de seguridad. Un dispositivo que se ejecuta en Gingerbread, por ejemplo, puede tener hasta 11 vulnerabilidades, el complicado proceso de actualización de Android sólo empeora el problema. A través de malware como Obad, los ciberdelincuentes pueden aprovechar vulnerabilidades Android para ejecutar rutinas maliciosas de los dispositivos. Cabe mencionar que el comportamiento del usuario también ayuda involuntariamente actividades cibercriminales en un número de maneras. La creciente conciencia de malware móvil no sólo crea un mercado para las aplicaciones de seguridad, sino también uno para difundir antivirus falsos. Se puede mantener actualizado el sistema operativo Android para tratar las vulnerabilidades, sin embargo los dispositivos que se ejecutan en las últimas versiones de ésta plataforma siguen siendo propensos a otras amenazas. La instalación de una aplicación de seguridad como Mobile Security para Android ™ de Trend Micro ™ puede bloquear de manera efectiva las amenazas móviles así como aplicaciones maliciosas y enlaces. El dispositivo de administración de aplicaciones se basa en un detector oculto que permite realizar un seguimiento y desactivar aplicaciones con privilegios de administrador de dispositivos. Para más información visita about-threats.trendmicro.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?