Android concentra la mayoría de los kits de malware

Negocios

Los kits de malware permiten que personas sin conocimientos informáticos sean capaces de desarrollar malware malicioso.

Un estudio presentado recientemente por la empresa de seguridad G Data Security Labs sobre malware móvil afirma que sólo en el primer semestre de este año 2013 se han registrado casi 520.000 nuevas amenazas para la plataforma Android.  Además uno de los datos más destacados es el aumento de la venta y compra de kits de malware, que son otra cosa que kits que permite la creación de un virus de explote una serie de vulnerabilidades.

Malware_AndroidLos hackers prefieren los troyanos sobre cualquier otro método para atacar a los usuarios de dispositivos móviles con el objetivo de estafarles. Además, destaca G Data Security Labs que los creadores de ‘malware’ cuenta cada vez con técnicas más sofisticadas para conseguir infectar los smartphones y tabletas a través de aplicaciones. Por su parte, estos ataques de malware  hacen muy difíciles a las empresas de seguridad su análisis, bien sea de manera automática o manual.

Otra tendencia que destaca la empresa de seguridad alemana es que han ido creciendo las operaciones de compra y de venta de los llamados kits de ‘malware’, que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos y G Data SecurityLabs cree que las amenazas podrían triplcarse en el segundo semestre de este año en curso.

Según ha declarado Eddy Willems, experto de seguridad en G Data SecurityLabs, “con casi 520.000 nuevas amenazas, la avalancha de ‘malware’ ha alcanzado un nuevo nivel”. Y es que, advierte el analista que ha crecido la popularidad de los kits de malwayre, “unas herramientas muy fáciles de usar que han permitido la creación de nuevas amenazas entre cibercriminales sin conocimientos técnicos“.

Otro dato interesante es que las amenazas registradas por G Data SecurityLabs son cada vez más complejas. Dice el informe que “los cibercriminales tienen un objetivo claro: conseguir que sus aplicaciones manipuladas permanezcan instaladas el mayor tiempo posible en los dispositivos de sus víctimas”, por lo que se camuflan al máximo sus funciones maliciosas.


Leer la biografía del autor  Ocultar la biografía del autor