Categories: Estrategia de Canal

Los cibercriminales aprovechan las grietas de seguridad de los móviles

Mientras aumenta el uso de dispositivos móviles, los cibercriminarles también incrementan su interés por entrar en estos terminales que guardan mucha información privada.

De acuerdo con la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems, el ciberchantaje (ataques “ransomware” pidiendo un rescate) está siendo en 2015 el malware más usado, junto con el contagio silencioso de programas espía en los dispositivos que permiten a los atacantes conocer la conducta y hábitos online.

Hugh Thompson, CTO y vicepresidente sénior de Blue Coat explica claramente que bien sea que el usuario esté “durmiendo, caminando, trabajando o comprando”, que mientras use su dispositivo móvil los cibercriminales pueden realizar rastreo, espiar o poner trampas para conseguir hacerse con su información.

Hay que destacar que “la pornografía vuelve a situarse como la amenaza número uno, después de haber caído al número dos el año pasado”, mientras que los tres tipos de malware más importantes este año son el ransomware, el software potencialmente no solicitado (Potentially Unwanted Software – PUS), y la filtración de datos.

Sobre el ransomware, advierten los expertos de BlueCoat que hablamos de una práctica que “ha crecido dramáticamente durante el año pasado” y han adoptado un “enfoque más sofisticado”. Dice el informe que “con el aumento del rendimiento de las funcionalidades de los smartphones modernos, era sólo cuestión de tiempo que un ransomware criptográficamente más avanzado, como SimpleLocker, apareciera en los dispositivos móviles. Estas amenazas convierten en ilegibles archivos de música, fotografía, vídeos y de otro tipo”, para poder acceder solo tras pagar un rescate a través de Bitcoin.

Por otro lado, en cuanto a filtración de datos, explican desde BlueCoat que “la mayoría de las personas no saben que muchas aplicaciones en sus dispositivos móviles puedan estar observándoles, e informando, las 24 horas diarias los 365 días del año”. Uno de los principales problemas que encuentran los expertos es que “no se disponen de herramientas disponibles para que los usuarios puedan ver o saber qué datos están saliendo de sus dispositivos”.

Bárbara Bécares

View Comments

  • Se llama cortafuegos. Y en Android existe una llamada cortafuegos sin root. Con esa aplicación de puede ver o controlar que sale del terminal y a donde se conecta.

Recent Posts

Amazon prepara una segunda estación logística en Galicia

Abrirá este centro en el municipio coruñés de Cambre. Hasta ahora su única estación logística…

1 día ago

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

1 semana ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

1 semana ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

2 semanas ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

2 semanas ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago