martes, 22 de septiembre de 2015

LOS ANUNCIOS MALICIOSOS Y LAS APLICACIONES NO DESEADAS SON LAS PRINCIPALES AMENAZAS PARA OBTENER INFORMACIÓN PRIVADA DE LOS USUARIOS: TREND MICRO



·         El informe Panorama de Riesgos Móviles 1H 2015 indica que el 49.5% de las amenazas conocidas en Android provienen de aplicaciones potencialmente no deseadas


Juan Guillermo Ospina-Trend Micro
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global de software de seguridad, indica que tanto el ‘Adware’ (Advertising Malware), es decir, cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro, como las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés) permanecieron como las amenazas constantes que continúan exponiendo a millones de usuarios a los peligros de anuncios maliciosos y aplicaciones que recopilan su información privada, de acuerdo con el informe de Panorama de Riesgos Móviles 1H 2015.

Además del creciente número de amenazas móviles, vulnerabilidades en aplicaciones, sistemas operativos y dispositivos, representaron otro riesgo de seguridad crítica para los usuarios móviles. Por lo que algunas vulnerabilidades móviles más notables durante la primera mitad del año son:


·         La suite de software malicioso de código abierto RCSAndroid, que formaba parte de los archivos que se filtraron desde el incidente de Hacking Team, que explotó vulnerabilidades en los navegadores por defecto de las versiones de Android 4.0 Ice Cream Sandwich a 4.3 Jelly Bean. Dicho conjunto de malware ha sido diseñado para monitorear o espiar ciertos objetivos.
·         Vulnerabilidades en el componente MediaServer de Android demostró que podría permitir la denegación de servicio, hacer que se sometan a un bucle infinito de reinicios, o hacer que el dispositivo quedara completamente inservible. Por otra parte, la vulnerabilidad Stagefright, también encontrada en MediaServer, permitió la instalación de malware a través de MMS.
·         El SwiftKey, vulnerabilidad encontrada en los dispositivos Samsung permitió la ejecución del código malicioso en los dispositivos afectados para permitir ataques man-in-the-middle.
·         Vulnerabilidad Apache Cordova que reside en el framework de la aplicación Apache, el cual si se explota con éxito, podría ser utilizado por los atacantes para cambiar el comportamiento de las aplicaciones a través de hacer clic en una URL.


Las amenazas móviles muestran aumento constante
A pesar de los esfuerzos de los proveedores de seguridad y de las medidas de seguridad que Google puso en sus permisos de aplicaciones, el número de amenazas para Android fue continuo a lo largo de la primera mitad de 2015. El aumento constante de la participación de mercado del sistema operativo Android (78% en el primer trimestre de 2015) pudo ser fácilmente una de las principales razones de la proliferación de las amenazas. El gran número de dispositivos y usuarios de Android ha hecho del sistema operativo un objetivo favorable para los cibercriminales y atacantes.

Estos son algunos de los números más destacados que muestran el tamaño del mercado del sistema operativo Android:


Datos de Mercado.
·         78% de cuota de mercado de los teléfonos inteligentes Android en 2015.
·         Mil millones el número de Smartphone Android vendidos en 2014.

Datos de Plataforma.
·         1.6 millones el número de aplicaciones en la tienda de Google Play en julio de 2015.
·        5 millones el número de veces que Minecraft: edición de bolsillo se ha instalado en algunos dispositivos Android.

Datos de Amenazas.
·         1.6 millones el número de amenazas en Android detectadas en junio de 2015.
·         49.5%, es decir, casi la mitad de las amenazas conocidas en Android vienen en forma de aplicaciones potencialmente no deseadas.
·         26.5%, la cuarta parte de todas las amenazas conocidas en Android provienen de adware.
Se observó que de los 4.26 millones de malware registrados el año pasado, el volumen se disparó a 7.1 millones en lo que va del primer semestre de 2015.
Los datos también muestran que en el segundo trimestre del año, las aplicaciones no deseadas (PUA) componen la mitad (50%) de todo el malware móvil detectado durante el período, mientras que el 27% de las amenazas móviles vinieron deladware. Mientras que las aplicaciones no deseadas no son maliciosas per se, podría ser utilizado para desplegar anuncios nocivos, o aprovecharse más adelante para otros fines maliciosos.

“Las amenazas como adware y malware de banca móvil vienen en forma de aplicaciones reempaquetadas. Si bien estas aplicaciones pueden no ser necesariamente maliciosas en sí mismas, también plantean riesgos graves, ya que pueden ser utilizados para una serie de esquemas maliciosos. El malware de banca móvil que roba datos bancarios puede llegar en forma de aplicaciones ‘troyanizadas’ y engañar a los usuarios haciéndoles creer que se trata de una aplicación legítima, ya


que por cada dos aplicaciones de banca en línea, hay una aplicación bancaria falsa maliciosa o PUA.” Indicó Juan Guillermo Ospina-Gerente General de Trend Micro Colomb

Por esto, los especialistas recomiendan descargar este tipo de aplicaciones solamente de la tienda oficial (Google Play o iTunes). Además de poner atención en los datos del desarrollador de la aplicación.

Contramedidas y recomendaciones

Google ha anunciado que lanzará actualizaciones mensuales para hacer frente a las vulnerabilidades que pueden ser explotadas por los ciberdelincuentes. Si bien esto puede hacer frente a los riesgos derivados de las vulnerabilidades, los fabricantes de dispositivos y desarrolladores de aplicaciones también deben trabajar en la protección de sus dispositivos o asegurarse de que las aplicaciones creadas no puedan ser explotadas para incluir un código malicioso.

Por esto, los especialistas de Trend Micro recomiendan tomar las siguientes medidas de seguridad y mejores prácticas para evitar las amenazas móviles en sus dispositivos:

·         Actualización de dispositivos de Android a las últimas versiones para preparar a los dispositivos contra vulnerabilidades y códigos maliciosos.
·         Evite las instalaciones de aplicaciones de fuentes de terceros desconocidos.
·         Use una solución de seguridad móvil que puede detectar amenazas y aplicaciones maliciosas.
·         No utilice una sola contraseña y cuenta de correo para todas sus cuentas. En el mercado existen gestores de contraseñas que resguardan su información.
·         Coloque una contraseña de bloqueo para su dispositivo móvil
·         Instale una VPN (red privada virtual) para encriptar su tráfico de datos.
·         Evite conectarse en redes inalámbricas públicas. Si se conecta en un café, restaurante u hotel, esté seguro que se conecta a la red del establecimiento en el que está.

·         Recuerde, usted es la puerta de entrada a los cibercriminales: no tenga información sensible en sus dispositivos móviles, sea cauto de donde hace clic y qué información brinda.

No hay comentarios:

Publicar un comentario