Un estudio realizado por Check Point, uno de los mayores proveedores mundiales especializados en seguridad, ha desvelado que uno de 1.000 dispositivos había sido infectado con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs) en el año 2015. Y pese a lo que se puede pensar de antemano, la mitad de los dispositivos eran Android y la otra mitad iOS, dejando de lado esa falsa creencia de que el sistema de Apple es inherentemente más seguro.

malware-movil.jpg

Además, nos confirman que el malware móvil está creciendo a un ritmo mensual del 30% en todo el mundo. Como hemos dicho, nuestros dispositivos móviles son tremendamente valiosos para los ciberdelincuentes por las “grandes cantidades de datos personales y profesionales, que incluyen credenciales de usuario; además de que casi siempre están encendidos y conectados a Internet; y poseen la capacidad de grabar audio y vídeo”.

Las amenazas más peligrosas

  • Troyanos móviles de acceso remoto (mRATs): Estos otorgan al atacante la capacidad de acceder remotamente al terminal y a todo su contenido almacenado. Pueden infectar sistemas iOS y Android.
  • Ataques WiFi Man-in-the-Middle (MitM): Estos ocurren al conectarnos a puntos de acceso WiFi que han sido infectados previamente. Por ello, es importante seguir las recomendaciones de seguridad y evitarlos en la medida de los posible.
  • Ataques de día cero: En este caso hablamos de aprovechar vulnerabilidades que no han sido publicadas.
  • Explotación de privilegios en Android: Se aprovechan de las oportunidades que otorga la fragmentación de Android para obtener altos privilegios de los terminales sin dejar rastro.
  • Certificados y perfiles iOS falsos: Usando certificados falsos pueden hacer “sideloading” de una aplicación pasando por el alto el proceso de validación de Apple. En cuanto a los certificados, envían el tráfico a un servidor controlado por el atacante.
  • Vulnerabilidades en WebKit de iOS: Por último, estas vulnerabilidades permiten a los ciberdelincuentes aprovecharlas para ejecutar scripts propios.

 

Fuente: adslzone