Categories: Estrategia de Canal

Los cibercriminales aprovechan las grietas de seguridad de los móviles

Mientras aumenta el uso de dispositivos móviles, los cibercriminarles también incrementan su interés por entrar en estos terminales que guardan mucha información privada.

De acuerdo con la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems, el ciberchantaje (ataques “ransomware” pidiendo un rescate) está siendo en 2015 el malware más usado, junto con el contagio silencioso de programas espía en los dispositivos que permiten a los atacantes conocer la conducta y hábitos online.

Hugh Thompson, CTO y vicepresidente sénior de Blue Coat explica claramente que bien sea que el usuario esté “durmiendo, caminando, trabajando o comprando”, que mientras use su dispositivo móvil los cibercriminales pueden realizar rastreo, espiar o poner trampas para conseguir hacerse con su información.

Hay que destacar que “la pornografía vuelve a situarse como la amenaza número uno, después de haber caído al número dos el año pasado”, mientras que los tres tipos de malware más importantes este año son el ransomware, el software potencialmente no solicitado (Potentially Unwanted Software – PUS), y la filtración de datos.

Sobre el ransomware, advierten los expertos de BlueCoat que hablamos de una práctica que “ha crecido dramáticamente durante el año pasado” y han adoptado un “enfoque más sofisticado”. Dice el informe que “con el aumento del rendimiento de las funcionalidades de los smartphones modernos, era sólo cuestión de tiempo que un ransomware criptográficamente más avanzado, como SimpleLocker, apareciera en los dispositivos móviles. Estas amenazas convierten en ilegibles archivos de música, fotografía, vídeos y de otro tipo”, para poder acceder solo tras pagar un rescate a través de Bitcoin.

Por otro lado, en cuanto a filtración de datos, explican desde BlueCoat que “la mayoría de las personas no saben que muchas aplicaciones en sus dispositivos móviles puedan estar observándoles, e informando, las 24 horas diarias los 365 días del año”. Uno de los principales problemas que encuentran los expertos es que “no se disponen de herramientas disponibles para que los usuarios puedan ver o saber qué datos están saliendo de sus dispositivos”.

Bárbara Bécares

View Comments

  • Se llama cortafuegos. Y en Android existe una llamada cortafuegos sin root. Con esa aplicación de puede ver o controlar que sale del terminal y a donde se conecta.

Recent Posts

Cognizant obtiene la certificación “Great Place To Work” en España

También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…

1 día ago

V-Valley refuerza su cartera con productos de Canonical

El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…

1 día ago

ArrowSphere AI mejora sus funcionalidades

Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…

1 día ago

Esprinet confirma sus expectativas para el ejercicio 2024

El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…

3 días ago

IBM reúne a sus partners en torno a la Ecosystem Summit 2024

El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…

6 días ago

Jerome Jullien dirigirá en EMEA el área de Canales y Alianzas de Proofpoint

Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…

6 días ago