Crece la amenaza por el número de antivirus falsos en sitios web móviles. ¡Sé precavido!, podría ser perjudicial para tu dispositivo.

 

 

Fotografías, videos, datos personales, contraseñas, contactos, correos electrónicos, etcétera, es sorprendente la gran cantidad de información sensible que hoy en día es posible almacenar en los teléfonos inteligentes, situación que el cibercrimen está aprovechando para diversificar sus medios de ataque.

PUBLICIDAD

Si consideramos su crecimiento exponencial, este mercado se vuelve aún más atractivo para el ciberdelincuente. A finales de junio de 2014 en México se alcanzaron 102.9 millones de líneas móviles, de las cuales 42.3% corresponden a smartphones, equivalente a 43.5 millones; al término de este año se estima una participación del 50.3%. Así, para finales de 2015, siete de cada 10 líneas móviles estarán asociadas a un smartphone, de acuerdo con The Competitive Intelligence Unit (The CIU).

En tanto, a finales de este año la población mundial de plataformas móviles podría conformarse de la siguiente manera: 1,1 mil millones de equipos Android, seguido por Windows con 359,855 millones de dispositivos, en tercer lugar se ubica iOS con 344,206 millones, y finalizando el podio está RIM con 15,416 millones, según pronósticos de Gartner. Al ser Android la plataforma móvil con mayor número de usuarios, los ciberdelincuentes generan muchos códigos maliciosos para vulnerarla.

Los tipos de amenazas móviles comunes son las que requieren que el usuario actúe de alguna manera, por ejemplo: que cambie la configuración de seguridad, descargue una aplicación o le otorgue el control de su dispositivo a un tercero. Este tipo de ingeniería social sigue siendo la principal manera en que los ciberdelincuentes modelan el comportamiento del usuario para que tome decisiones no seguras que ponen en peligro al dispositivo.

En un ataque reciente registrado por el Laboratorio de Seguridad de Blue Coat, una publicidad móvil fue el primer paso de un ataque de ingeniería social conformado por cuatro etapas:

Etapa 1: Una publicidad móvil de seguridad que parece legítima indica a los consumidores que tienen un virus y los instruye para que hagan clic en el botón “OK” para eliminarlo.

Etapa 2: Una advertencia de Android emerge y le pide al usuario que elimine el virus.

Etapa 3: Éste es el clásico correo electrónico antivirus falso de ingeniería social que se utilizó para atacar a los usuarios de computadoras de escritorio y portátiles durante años; se lleva a cabo el “análisis” y devuelve información sobre el supuesto virus, con detalles sobre su comportamiento malicioso, en este caso el robo de contraseñas y de información de tarjetas de crédito. En ese momento le solicita a la persona que instale la aplicación.

Etapa 4: Una vez que el archivo está descargado, la ventana solicita al individuo que cambie las instalaciones de la aplicación de terceros en Configuración, la característica que evita descargas de aplicaciones desde sitios que no sean el mercado de Google Play, que pueden alojar aplicaciones sospechosas o maliciosas que no han sido aprobadas.

De acuerdo con dicha investigación, se les solicita insistentemente a los usuarios, utilizando técnicas de ingeniería social, que desactiven la configuración de restricción de “fuentes de mercado confiables” de Android, que limita la capacidad de la plataforma para instalar aplicaciones arbitrarias de otras fuentes que no sean las del propio mercado de Google.

Asimismo existe una cantidad apreciable de aplicaciones maliciosas que se originan en sitios web pornográficos que tienen un componente móvil. También incrementó la cantidad de antivirus falsos presentados a través de las redes de publicidad o el uso de escritura en sitios web móviles para promoverlos mediante ventanas emergentes en el explorador móvil. La amenaza cuenta con la credulidad propia del usuario para seguir las instrucciones bastante complejas y hacer cambios en el perfil de seguridad del dispositivo móvil que son perjudiciales para el dispositivo.

Blue Coat predice que el malware móvil seguirá presentando una amenaza tanto en el entorno corporativo como en el hogar. Los fabricantes de los sistemas operativos de los teléfonos móviles harían bien en ayudar a que sus usuarios controlen mejor cómo, cuándo y con quién se pueden comunicar las aplicaciones móviles con el mundo exterior.

 

 

Contacto:

Correo: [email protected]

Twitter: @BlueCoat

 

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Mexicano recibe el Premio Mundial de Alimentación 2014
Por

Premio Mundial de Alimentación  ha logrado la liberación de más de 480 variedades de trigo de alto rendimiento en 51 paí...

También te puede interesar