Móviles atraen a ladrones tecnológicos

Móviles atraen a ladrones tecnológicos

Los criminales cibernéticos están comenzando a moverse más allá de Windows y ahora están dirigiéndose a otras tecnologías, establece un reporte de seguridad.

El reporte anual del gigante de Internet, Cisco, sugiere que los sistemas operativos de los teléfonos móviles estarán convirtiéndose en el objetivo de los criminales tecnológicos.

Se predice que en 2011 se verá un gran número de ataques contra smartphones, software para móviles y por supuesto a sus usuarios.

A pesar de ello, la gran mayoría de los virus actuales se destinan para atacar a Windows y los programas que se ejecutan en él.

La tendencia hacia el malware para móviles dio un giro significativo a finales de 2009, dice Cisco, con la aparición de un virus llamado Zitmo. Se trataba de una versión móvil del troyano Zeus para Windows, el cual ha demostrado ser muy recurrente entre las prácticas de los delincuentes dispuestos a robar los inicios de sesión a cuentas bancarias en línea.

Además, escribió Patrick Peterson, investigador de seguridad senior de Cisco, la mejora de la seguridad de Windows hace que para los criminales de alta tecnología sea más difícil encontrar nuevas formas para atacar a las PC.

Un objetivo en crecimiento, dijo el informe, fueron los productos de Apple como el iPhone. Las estadísticas recopiladas por Cisco sugieren un creciente número de vulnerabilidades que se encuentran en los sistemas operativos de Apple.

Cisco dijo que la supervisión estrecha de Apple sobre lo que pueden ejecutar en sus teléfonos estaba limitando a la eficacia de los ataques, pero muchas personas aplican el “jailbreak” a sus teléfonos, poniéndolos en riesgo ante aplicaciones no oficiales que tienen elementos maliciosos incrustados en ellos.

Apple no fue el único entre los sistemas operativos móviles que llamaron la atención, establece el informe, los ataques también empezaron a centrarse en el software Android de Google.

Peterson dijo que Cisco había visto bastante investigación y desarrollo de los grupos delictivos que se centran en los móviles y trabajan de la mejor manera para atacar a los dispositivos portátiles.

Prueba de ello fue lo visto en la versión traducida y dirigida por estafas de phishing enviadas, las cuales muestran como los delincuentes tratan de engañar a los grupos de usuarios de móviles a fin de que realicen la entrega de contraseñas.

Troyanos dirigidos a aplicaciones de Android, trampas armadas que se ejecutan en los teléfonos o los que enrolan a los usuarios a vínculos de tarificación adicional también empiezan a incrementarse. Por ejemplo, a finales de diciembre de 2010, se encontró el troyano Geinimi para Android que puede robar casi cualquiera de los datos en un teléfono.

“La relativa juventud del sistema operativo Android, incluyendo sus aplicaciones y sus ecosistemas, junto con el gran número de usuarios, hacen de éste una plataforma muy atractiva para la explotación”, apuntó Scott Olechowski, gerente de investigación de amenazas de Cisco.

Fuente: BBC News Tech GC/GC



Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

November 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
252627282930