Categories: Estrategia de Canal

Los cibercriminales aprovechan las grietas de seguridad de los móviles

Mientras aumenta el uso de dispositivos móviles, los cibercriminarles también incrementan su interés por entrar en estos terminales que guardan mucha información privada.

De acuerdo con la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems, el ciberchantaje (ataques “ransomware” pidiendo un rescate) está siendo en 2015 el malware más usado, junto con el contagio silencioso de programas espía en los dispositivos que permiten a los atacantes conocer la conducta y hábitos online.

Hugh Thompson, CTO y vicepresidente sénior de Blue Coat explica claramente que bien sea que el usuario esté “durmiendo, caminando, trabajando o comprando”, que mientras use su dispositivo móvil los cibercriminales pueden realizar rastreo, espiar o poner trampas para conseguir hacerse con su información.

Hay que destacar que “la pornografía vuelve a situarse como la amenaza número uno, después de haber caído al número dos el año pasado”, mientras que los tres tipos de malware más importantes este año son el ransomware, el software potencialmente no solicitado (Potentially Unwanted Software – PUS), y la filtración de datos.

Sobre el ransomware, advierten los expertos de BlueCoat que hablamos de una práctica que “ha crecido dramáticamente durante el año pasado” y han adoptado un “enfoque más sofisticado”. Dice el informe que “con el aumento del rendimiento de las funcionalidades de los smartphones modernos, era sólo cuestión de tiempo que un ransomware criptográficamente más avanzado, como SimpleLocker, apareciera en los dispositivos móviles. Estas amenazas convierten en ilegibles archivos de música, fotografía, vídeos y de otro tipo”, para poder acceder solo tras pagar un rescate a través de Bitcoin.

Por otro lado, en cuanto a filtración de datos, explican desde BlueCoat que “la mayoría de las personas no saben que muchas aplicaciones en sus dispositivos móviles puedan estar observándoles, e informando, las 24 horas diarias los 365 días del año”. Uno de los principales problemas que encuentran los expertos es que “no se disponen de herramientas disponibles para que los usuarios puedan ver o saber qué datos están saliendo de sus dispositivos”.

Bárbara Bécares

View Comments

  • Se llama cortafuegos. Y en Android existe una llamada cortafuegos sin root. Con esa aplicación de puede ver o controlar que sale del terminal y a donde se conecta.

Recent Posts

La IA agéntica centra el debate del evento anual de ServiceNow Iberia

El evento para socios y clientes Put AI to Work Summit MADRID 2025 ha reunido…

2 días ago

Arrow introduce el programa AI Accelerator

Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…

4 días ago

Fátima Aguilar, nueva directora comercial de Dojo en España

Hasta ahora ejercía como directora regional de la compañía para el sur de España.

4 días ago

Ingram Micro distribuirá las soluciones de Parallels

Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…

4 días ago

EET, distribuidor de las soluciones ProAV de Vivolink en Iberia

Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…

4 días ago

TP-Link lanza un Programa de Fidelización para partners y resellers autorizados

Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.

4 días ago