1

Estudio sobre las amenazas móviles del primer semestre 2013

Durante la primera mitad del año los cibercriminales diseñaron nuevas formas de realizar ataques. Según F-Secure Labs, durante el primer semestre estuvo marcado por un ataque continuo de exploits y una sofisticación en las amenazas a los dispositivos móviles.

ID-10074163Según el nuevo in Threat Report H1 2013 presentado por la compañía, cerca del 60% de las principales detecciones en la primera mitad del año fueron exploits.

Los usuarios en Estados Unidos vieron una mayor vulnerabilidad a los ataques, donde 78 personas sobre 1.000 encontraron un intento de exploit. Alemania y Bélgica le siguen con 60 cada 1.000. Los exploits contra Java guiaron los ataques y representaron más de la mitad de las diez detecciones principales, en comparación con el semestre anterior donde apenes fue de un tercio.

F-SECURE LANZA SUITE DE PROTECCIÓN Y SEGURIDAD PARA LA VIDA ONLINE

Los exploits son simplemente otra forma de vehiculizar un malware en una máquina, ya sea infectando una memoria USB o un correo electrónico. Usualmente atacando vía un sitio web malicioso o comprometido, donde se aprovechan de las fallas en el código de las aplicaciones instaladas en la computadora y la infecta con malware que permite espiar al usuario, robar contraseñas u otra información sensible, o le permite a los cibercriminales tomar el control del dispositivo.

En lo que refiere a los dispositivos móviles, en el primer semestre del año F-Secure Labs descubrió 358 familias nuevas y sus variantes de malware en Android, seguido por Symbian con 16 nuevas familias y variantes. No se han hecho nuevos descubrimientos en otras plataformas móviles.

La novedad es que el malware en Android ya no se distribuye solamente en las tiendas de aplicaciones. Durante la primera mitad del año hubo un crecimiento por el malvertising y las descargas al visitar un sitio comprometido. El Malvertising o los anuncios que conducen a los usuarios a productos maliciosos están siendo utilizados cada vez más para distribuir malware móvil, por su gran alcance.

¿SON LOS HOMBRES EN INTERNET MÁS CAUTELOSOS QUE LAS MUJERES?

Si bien los ataques en dispositivos móviles son menos sofisticados que en una computadora de escritorio, se espera que la tendencia de ataque sea por medio de descargas. En los dispositivos móviles este código malicioso funciona por medio de una notificación que le consulta al usuario si quiere instalar la aplicación, lo que lo hace más obvio que en una PC, con la opción de prevenirlo.

Stels, un troyano que sirve para múltiples propósitos como la construcción de una red de bots para robar números de autentificación de transacciones móviles (mTANs en inglés) como un troyano bancario, usando métodos típicos de un malware de Windows, como el spam como método de distribución. Esto sirve como evidencia que el malware en Android está avanzando alcanzando los niveles de desarrollo de las amenazas de Windows.

Las amenazas de avanzada persistente (APT en inglés) se han convertido en las más habladas sobre la seguridad de la información en las organizaciones e industrias, y ahora F-Secure Labs ha diseñado un mapeo del tipo de víctimas y objetivos de este tipo de ataque. Para obtener más información acerca de este estudio de 100 documentos utilizados en ataques APT, además de una mirada a la práctica muy lucrativa de Bitcoin mining y lo último en malware para Mac, phishing y más, vea el informe completo Threat Report H1 2013.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!