Los ataques móviles, cada vez más agresivos

SeguridadVirus

Los tipos de malware móvil más importantes actualmente son el ransomware, el software potencialmente no solicitado y la filtración de datos.

Los ataques móviles se han vuelto más agresivos y despiadados que nunca. Así lo revela el estudio State of Mobile Malware de Blue Coat, que analiza el crecimiento en la variedad de malware malicioso y sospechoso y en el número de ataques a nuestras plataformas móviles.

Los tipos de malware más importantes de 2015 este año son el ransomware, el software potencialmente no solicitado (Potentially Unwanted Software o PUS) y la filtración de datos.

El el caso del ransomware, que convierte en ilegibles archivos de música, fotografía, vídeos y de otros tipos, los cibercriminales solicitan el pago del rescate en monedas virtuales no trazables como Bitcoin y marcan unos tiempos límites de pago antes de que los archivos acaben siendo permanentemente inaccesibles para el propietario.

Respecto al PUS, normalmente funciona como adware o spyware y se ha observado un cambio importante en su volumen, especialmente notable en el espacio móvil, a medida que el número de aplicaciones móviles basura ha crecido de forma sostenida.

Por último, los programas que espían nuestros dispositivos para permitir a los atacantes conocer nuestra conducta y hábitos online se benefician de que los usuarios no disponen de herramientas para ver o saber qué datos están saliendo de sus dispositivos.

En cuanto a las principales vías de infección a día de hoy, la pornografía vuelve a situarse como la amenaza número uno, después de haber caído al segundo puesto el año pasado, pasando a estar por encima del 36% este año. Los WebAds han sufrido una importante caída, desde el 20% de 2014 a menos del 5% este año. Blue Coat también ha seguido e identificado redes WebAd sospechosas que son muy activas en actividades malware, scam, software potencialmente no solicitado y otras actividades sospechosas.

Hugh Thompson, CTO y vicepresidente senior de Blue Coat, advierte también de que “las implicaciones de esta infame actividad alcanzan a los departamentos de TI de la empresa, a medida que las organizaciones adoptan rápidamente versiones móviles de aplicaciones empresariales en la nube, abriendo así nuevas vías de acceso a los atacantes”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor