Un estudio de McAfee identifica las técnicas de infección y hackeo de dispositivos móviles más graves para el 2013

(f)  Un informe de seguridad móvil para usuarios elaborado porMcAfee, identifica una nueva ola de técnicas empleadas por los hackers para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles.

Según IDC, los dispositivos móviles están sobrepasando los equipos de escritorio como la forma preferida para acceder a Internet y la cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los cuatro próximos años, mientras que la cantidad de usuarios móviles aumentará en 91 millones.1 A medida que el espacio móvil se convierte en una plataforma más tentadora para los daños en línea, la complejidad y el volumen de las amenazas dirigidas a los consumidores seguirán aumentando.

Para la investigación elaborada por McAfee Labs se analizaron los datos de seguridad móvil de los últimos tres trimestres utilizando su red de inteligencia ante amenazas globales (GTI). De la misma, se desprende las siguientes amenazas como las tendencias más graves a la que se enfrentarán los consumidores en 2013:

Aplicaciones riesgosas: los ciberdelincuentes son capaces de hacer cualquier cosa para insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de cada aplicación se están volviendo cada vez más complejos. De hecho, McAfee Labs descubrió que el 75 por ciento de las aplicaciones infectadas por malware que fueron descargadas por los usuarios de McAfee Mobile Security (que deberían estar más preocupados por la seguridad que el consumidor promedio) estaban hospedadas en la tienda Google Play y que el consumidor promedio tiene una probabilidad de uno en seis de descargar una aplicación riesgosa. Casi el 25 por ciento de las aplicaciones riesgosas que contienen malware también contienen URL sospechosas y el 40 por ciento de las familias de malware tienen varias formas de comportamiento indebido.

Las aplicaciones riesgosas pueden permitir que otra persona:

Ø Robe información personal como información de las cuentas bancarias, de correo electrónico y conexiones inalámbricas y la combine con los datos de ubicación geográfica para reunir una imagen completa de su persona.

Ø Cometa fraudes, como por ejemplo un scam con SMS, que le cobrará sin su consentimiento.

Ø Abuse de un dispositivo, al incorporarlo en una red de bots criminal, lo que permite que otra persona controle su teléfono en forma remota.

Actividades en el mercado negro: los clientes de redes de bots, descargadores troyanos y rootkits son software genérico y útil que se venden en los mercados negros como parte de otros kits de herramientas de software. Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar fraudes bancarios; la complejidad de estas actividades crece continuamente. Los delincuentes comerciales ahora reutilizan y recombinan estos componentes para diseñar nuevas estafas rentables.

Durante el año 2012, cerca del 16% del malware detectado por McAfee estuvo destinado a que los dispositivos se suscribieran a mensajes SMS premium. Para el año 2013 se prevé un aumento en las amenazas que provocará que los usuarios descubran que compraron aplicaciones premium solo cuando revisen sus cuentas.

Descargas inadvertidas: las primeras descargas desapercibidas móviles se detectaron en el año 2012 y contamos con que sigan aumentando durante el 2013. En un dispositivo móvil, la descarga inadvertida engaña al usuario para que descargue una aplicación sin su conocimiento. Una vez que el usuario abre la aplicación, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo en ecommerce: en el año 2013, creemos que los delincuentes harán mal uso de las comunicaciones de campo cercano (NFC) que se emplean en los programas de pagos móviles o “billeteras digitales”. Este scam usa gusanos que se propagan por la proximidad; un proceso que llamamos “chocar e infectar”.

La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un centro comercial. Cuando el dispositivo recién infectado se usa para realizar la siguiente compra por el método de “tocar y pagar”, el autor del scam recopila la información de la cuenta de la billetera y utiliza estas mismas credenciales en secreto para robar dinero de la billetera. El malware de gusanos como este se valdrá de las vulnerabilidades de los dispositivos para difundirse. Este desarrollo rentabilizaría el 11,8% de las familias de malware que ya contienen comportamientos de vulnerabilidades de seguridad.

“A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño”, indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee.

“Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia.” explicó Blando.

A medida que evoluciona el espacio móvil, los delincuentes buscarán formas de generar ingresos de las características que solo están disponibles en los dispositivos móviles.

Para obtener una copia completa de Seguridad móvil: informe de tendencias para consumidores de McAfee con amenazas adicionales desde McAfee Labs, visite: http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf

 

(fuente: http://mazalan.com.ar/section.aspx?ids=105)

 

Comments are closed.