Cómo saber si mi teléfono Android está infectado


Seguramente pagas de más por la tarifa plana de datos que usas en tu smartphone

¿Tu smartphone hace cosas raras? Si tu teléfono Android está infectado o tiene un virus, tal vez estés empezando a notar que tu dispositivo no funciona como antes… Y es que Android, el sistema operativo de Google para dispositivos móviles, se ha convertido en el principal objetivo de los cibercriminales y el malware se multiplica entre la ingente cantidad de aplicaciones que existen. ¿Y cómo saber si mi teléfono Android está infectado? A continuación te contamos las formas de cómo puede haber llegado el malware o un virus hasta tu teléfono (y cómo evitarlo).

Teléfono Android infectado con un virus

Hemos consultado a los expertos de Kaspersky Lab, que nos han hablado de los indicios para saber si un teléfono está infectado y de cómo ha podido llegar el malware por nuestro uso imprudente:

1.- Anuncios no deseados

Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos –algo también normal en las aplicaciones-, es probable que tengas instalado un adware.

2.- Picos de consumo de datos

Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3.- Facturas elevadas sin motivo

A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

Aplicaciones no solicitadas

Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

4.- Apps que utilizan funciones innecesarias

Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

5.- Actividad extraña en las cuentas online

Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

6.- Aplicaciones que exigen dinero para desbloquear el dispositivo

Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

Lo que debes hacer para evitar que tu móvil esté infectado

Estos síntomas son suficientes para saber que un teléfono Android está infectado. Desde Kaspersky Lab recomiendan «instalar un buen antivirus que te proteja del malware». No obstante, existen medidas adicionales para evitar que nuestro smartphone o tablet Android acabe infectado. Si has realizado alguna de las siguientes cosas que no debes hacer nunca, tal vez por eso ahora tu teléfono haga cosas raras.

Recueda que debes:

  • Revisar siempre los permisos que te piden las aplicaciones.
  • Almacenar sólo los datos confidenciales que sean necesarios en el dispositivo.
  • No practicar ‘jailbreak’ en el dispositivo.
  • Introducir un PIN o una contraseña para desbloquear la pantalla.
  • Descargar aplicaciones que procedan de fuentes de confianza.
  • Utilizar redes WiFi públicas a la hora de realizar cualquier tipo de transacción.

Busca el mejor antivirus para tu móvil y asegúrate de que es compatible con la marca de tu smartphone, ya se trate de un teléfono Samsung, Xiaomi, Huawei, Motorola, BQ, Sony, LG, Honor o cualquiera de las marcas de teléfonos chinos.

Ya hay troyanos en los móviles Android

Sí, troyanos en los móviles igual que los hay en los ordenadores de sobremesa, y con riesgo de infección en todos los smartphones Android con una versión del sistema operativo inferior a la 4.3, es decir, en prácticamente en todos los teléfonos móviles con conexión a Internet. El crecimiento de usuarios con smartphone atrae la atención de los ciberdelincuentes, que difunden los troyanos a través de redes botnet. Uno de ellos es Obad.a, que utilizaba para expandirse botnets móviles, spam y aplicaciones maliciosas, tres modalidades de distribuir el mismo malware.

Durante los últimos tres meses, los analistas de Kaspersky han investigado cómo se distribuía el troyano Obad.a , una aplicación maliciosa para Android. Los cibercriminales que están detrás de este troyano han adoptado una nueva técnica para propagar malware. Por primera vez en la historia de la delincuencia informática móvil, un troyano se está extendiendo mediante botnets controladas por otros grupos delictivos. Obad.a se encuentra sobre todo en los países europeos. En total, el 83% de los intentos de infección se registraron en Rusia, mientras que también se ha detectado en los dispositivos móviles en Ucrania, Bielorrusia, Uzbekistán y Kazajstán.

«En tres meses descubrimos 12 versiones distintas del Backdoor.AndroidOS.Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar. Nada más descubrirlo, informamos a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados, afirma Roman Unuchek, experto de Kaspersky Lab.
Troyanos en los móviles
El modelo de distribución más interesante contó con diferentes versiones de Obad.a, propagándose a través de Trojan-sMS.AndroidOS.Opfake.a. Este intento de doble infección comienza con el envío de un mensaje de texto a los usuarios, invitándoles a entrar en un link. Si la víctima hacía clic en el vínculo, el archivo que contenía Opfake.a se descargaba automáticamente en el smartphone o tableta.

El archivo malicioso sólo podía instalarse si el usuario pinchaba en el enlace. Si esto sucedía, el troyano enviaba mensajes a todos los contactos del dispositivo recién infectado. Un proveedor de telefonía móvil de Rusia informó del envío de más de 600 mensajes con estos enlaces en sólo cinco horas, por lo que la distribución es masiva. En la mayoría de los casos, el malware se extendió a dispositivos que ya estaban infectados.

Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. Por lo general, el mensaje recibido advierte al usuario sobre el impago de una deuda. También se extendió a través de tiendas de aplicaciones falsas. Los ciberdelincuentes copian el contenido de páginas de Google Play, y sustituyen los enlaces legítimos por otros maliciosos. Todos los usuarios de cualquier tablet o móvil, sea cual sea su sistema operativo, puede ser redirigido a estos sitios falsos, aunque sólo los usuarios de Android corren el riesgo de ser infectados.

ZeuS, Citadel y otros troyanos que quieren robar tus claves bancarias

ZeuS, Citadel y otros troyanos que quieren robar tus claves bancarias

ZeuS es un troyano bancario que nació hace más de cinco años. A pesar de su dilatada trayectoria, este veterano troyano (junto a su variante Citadel) ha aglutinado casi el 50% de los ataques contra usuarios de banca online en el segundo semestre de 2012. En cualquier caso, el último Informe de Malware de G Data (que estudia los últimos seis meses de 2012) muestra que el número de este tipo de ataques se redujo considerablemente respecto a la primera mitad del año. Un descenso que podría estar motivado por las detenciones de cibercriminales importantes en este sector durante los primeros meses de 2012, lo que vendría a confirmar que este mercado de los troyanos bancarios está controlado por unos pocos programadores que dirigen la mayor parte de los ataques. Estos son los troyanos bancarios más peligrosos:

Casi la mitad de los ataques producidos por troyanos bancarios durante el segundo semestre de 2012 tuvieron a ZeuS y su secuela Citadel como protagonistas. «El principal motivo que ha hecho de ZeuS una amenaza tan longeva ha sido su facilidad para reproducirse y generar nuevas variantes que han mantenido, con mayor o menor éxito, su capacidad de ataque. Estoy seguro de que veremos nuevas variantes de ZeuS en 2013, aunque habrá que ver si mantienen la capacidad de ataque de Citadel», explica Eddy Willems, experto en seguridad en G Data Software.
Los troyanos bancarios más peligrosos
Bankpatch
. Según el Informe de Malware de G Data, el troyano más repetido durante el segundo semestre de 2012 fue Bankpatch, un programa malicioso con una «cuota de mercado» del 27%. Generalmente, este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.
Citadel. Muy de cerca le sigue Citadel, una exitosa variación de ZeuS. El programa malicioso acumuló un 25% de todas las infecciones. Este programa tiene algunas capacidades adicionales como la de grabar vídeo a través de la webcam (interesante por ejemplo cuando se utiliza el teclado virtual para acceder a la banca online).
ZeuS. En el tercer lugar de este podio nos encontramos al ya mencionado ZeuS. El veterano malware acumula un 22% de todas las infecciones, y todo indica que está muy lejos de desaparecer por completo.
Sinowal, especializado en el robo de datos de cuentas bancarias y tarjetas de crédito y otro de los más veteranos, concentra el 13,5% de los ataques aunque parece que pierde fuerza si tenemos en cuenta que en el primer trimestre de 2012 esta cifra era del 37%.
Con cuotas muy reducidas tenemos a Tatanga (3,6%), un troyano bancario con capacidades «man in the browser» y con técnicas de rootkit para ocultar su presencia; y SpyEye, que permite a los estafadores grabar imágenes de las víctimas (3,3%).
Futuro
Los expertos no esperan que se reduzcan los ataques protagonizados por troyanos bancarios en 2013 pues el botín que se puede conseguir seguirá resultando muy atractivo para gran cantidad de delincuentes. Sin embargo, es muy probable que los responsables de estas actividades redoblen sus esfuerzos por mantenerse ocultos y se tomen más en serio las posibles consecuencias legales de sus acciones.
Hasta la fecha, la Europa del Este ha sido el centro del comercio con troyanos bancarios, en parte porque las partes involucradas se han sentido relativamente seguras en cuanto a la persecución de sus actividades. En estas regiones, sin embargo, se han puesto en marcha una serie de acciones para enviar el mensaje claro de que esta seguridad ya no existe. Por esta razón, es muy probable que este comercio sumergido en torno a los troyanos bancarios se haga incluso más opaco o bien se traslade a países donde es menos probable que estas actividades sean perseguidas por las autoridades.
Si nos centramos en los propios troyanos, Bankpatch parece que reduce su capacidad de infección por lo que su futuro, al menos como protagonista de infecciones masivas, parece cuestionable. El autor de Citadel, la variante más prolífica de ZeuS, permanece oculto y parece improbable que volvamos a localizar este malware en los primeros puestos del listado. Los expertos de G Data están seguros de que surgirán nuevos clones de Zeus a lo largo de 2013, aunque no será fácil que alcancen las tasas de infección logradas con Citadel.
Existen indicios que muestran un posible retorno del troyano Carberp, a pesar de que nunca registró unas tasas de infección especialmente altas, y parece estar comercializándose de nuevo en el mercado negro. El hallazgo de una nueva variante móvil de Carberp es otro indicador de esta actividad.

Ofertas de empleo falsas con el gancho de trabajar en Google esconden troyanos

Ofertas de empleo falsas con el gancho de trabajar en Google esconden troyanos

La búsqueda de empleo vuelve a utilizarse como gancho una vez más. En febrero los expertos de Kaspersky Lab registraron un envío masivo de mensajes haciéndose pasar por Google que decían que la compañía analizaba los currículums enviados por los usuarios y los cotejaba con una lista de vacantes abiertas. Para evitar posibles confusiones, recomendaban al usuario abrir el fichero adjunto al mensaje y revisar que el currículo era correcto. En el mensaje estaba adjunto un archivo zip que contenía un troyano cuya finalidad era robar contraseñas y otros datos confidenciales.

Para convencer al usuario de que el mensaje era legítimo, los delincuentes pusieron en el campo «remitente» una dirección que parecía real (resume-thanks@google.com), incluso incluyeron el logotipo de la compañía en el cuerpo del mail.
Países fuente de spam
A nivel mundial, EE.UU. ocupó el primer lugar entre los países fuentes de spam (16,9%). La cantidad de spam enviada desde China se redujo a la mitad hasta el 14,4% y ahora este país ocupa el segundo puesto. En total, desde estos dos países en febrero se envió cerca del 31,3% del spam mundial.
En febrero el líder de los países fuentes de spam enviado a Europa fue Corea del Sur, cuyo índice subió en un 27,6% y alcanzó el 50,9%. En cambio la cantidad de spam del líder anterior, China, bajó sustancialmente hasta el 3%, un 36,6% menos que en enero. España ocupa la decimoséptima posición con un 0,7%.
Adjuntos maliciosos en el correo
La cantidad de mensajes con adjuntos maliciosos sigue bajando en el tráfico de correo mundial. En comparación con enero ha bajado en un 0,2% y constituye el 2,8% del tráfico de correo. En febrero, Italia ocupa el primer puesto de los países destinatarios de mensajes con adjuntos maliciosos, desplazando a EE.UU al segundo puesto. El índice de este país ha crecido en un 9,4% y alcanzado el 14,4%.
Uno de los instrumentos más populares entre los delincuentes que envían programas maliciosos al correo sigue siendo los mensajes falsificados de notificaciones oficiales de diferentes institutos financieros. Es ya un clásico la notificación de que la cuenta bancaria del usuario se ha bloqueado y que el el dinero ya no está. Para recibir información sobre lo sucedido, piden al usuario abrir un fichero adjunto al mensaje con un programa malicioso.
Phishing
La cantidad de mensajes phishing en el flujo total de spam no ha cambiado en comparación con enero, quedándose en el 0,003%. El mes pasado no ha habido cambios importantes en los tres primeros puestos de las categorías de organizaciones atacadas por los phishers. Las redes sociales han conservado los primeros puestos por la cantidad de ataques phishing. Su índice ha crecido muy poco (+0,8%) y alcanzado el 38,8%. Entre los tres primeros también están los sistemas de búsqueda (16,9%) y las organizaciones financieras y de pagos (12,3%), que ocupan el segundo y tercer puesto respectivamente.

El ransomware llega a los móviles para secuestrar tu Android

El ransomware crece en los dispositivos móviles, sobre todo en Android, a ritmos que pronto igualarán las amenazas que realizan en sistemas operativos como Windows. El ransomware es un software malicioso que secuestra el control del ordenador para después exigir un rescate económico por devolvérnoslo. La popularización de los dispositivos móviles centra toda la atención de los ciberdelincuentes en estos.

El pasado mes de junio, el ransomware llegó a los dispositivos móviles, o más precisamente, una mezcla de falso antivirus y ransomware. La aplicación asociada se llama “Free Calls Update” y después de ejecutarse intentaba obtener los privilegios de administrador del dispositivo para modificar la configuración y poder encender/apagar las conexiones Wi-fi y 3G Internet.

El archivo de instalación se elimina después de la instalación para neutralizar la solución antivirus legítima, si es que estuviera instalada en el sistema. La aplicación es un falso antivirus que finge analizar programas maliciosos y muestra que no existe ninguno en el dispositivo, alentando a la víctima a adquirir una licencia para obtener la versión completa, tal como sucede en el ambiente PC.
El ransomware bloquea tu Android
Al navegar, la aplicación mostraba una ventana pop-up que lograba asustar al usuario y le advertía que un programa malicioso intentaba robar contenido pornográfico del teléfono; esta advertencia era repetitiva y bloqueaba totalmente el dispositivo. El falso protector impedía eliminar la aplicación o ejecutar otras cuando se apropia de los privilegios de administrador.
Obad: el troyano Android más sofisticado de todos los tiempos
En el segundo trimestre de este año, Kaspersky Lab detectó el que es probablemente el troyano más sofisticado de todos los tiempos dirigido contra Android. Es capaz de mandar SMS a números de pago, descargar otros programas maliciosos e instalarlos en el dispositivo infectado y/o enviarlo a través de Bluetooth; y realizar cambios en remoto en el dispositivo. Los productos de Kaspersky Lab detectan este programa malicioso como Backdoor.AndroidOS.Obad.a. El archivo está totalmente cifrado y es complicado eliminarlo, no se descifra hasta que el programa consigue establecer una conexión a Internet.

Los creadores de Backdoor.AndroidOS.Obad.a encontraron un error en el software DEX2JAR, programa utilizado habitualmente por los analistas para convertir archivos APK en el formato de archivo de Java (JAR). Esta vulnerabilidad descubierta por los ciberdelincuentes interrumpe la conversión de Dalvik en bytecode Java bytecode, complicando el análisis estadístico del troyano.

Además, los ciberdelincuentes han encontrado un error en el sistema operativo Android referido a la tramitación del expediente AndroidManifest.xml. Este archivo existe en todas las aplicaciones de Android y se utiliza para describir la estructura de la aplicación, definir sus parámetros de lanzamiento, etc. El malware modifica AndroidManifest.xml de tal manera que no cumple con las normas de Google, pero se procesa correctamente en un smartphone gracias a la explotación de una vulnerabilidad determinada.

Los creadores de Backdoor.AndroidOS.Obad.a también utilizan otro error desconocido en el sistema operativo Android. Al explotar esta vulnerabilidad, las aplicaciones maliciosas pueden hacer uso de los privilegios de administrador de dispositivos sin aparecer en la lista de aplicaciones. Como resultado, es imposible borrar el programa malicioso desde el smartphone tras obtener privilegios ampliados.

Los teléfonos Android son foco del Adware y del Malware tanto desde Google Play como desde marketplaces de terceros

Los teléfonos Android son foco del Adware y del Malware tanto desde Google Play como desde marketplaces de terceros

El Malware y el Adware para Android son habituales tanto en marketplaces de terceros como desde la tienda oficial de aplicaciones de Google Play. El resultado es que según aumenta la adopción de Android por parte de los usuarios, se detectan también más ataques a la plataforma del marcianito verde. El Adware además es cada vez más intrusivo y se centra en la recogida de información personal y sensible del usuario, lo que provoca que la línea entre el software legítimo y Malware actual sea menos clara que nunca. Es indudable que se está enfocando en violar la privacidad del usuario mediante la recopilación de información y su uso sin el conocimiento del usuario. El Adware no es inherentemente dañino, pero puede utilizar datos como los números de teléfono, contactos y direcciones de correo electrónico que se transmiten a los servicios de terceros o venderlos al mejor postor. El mercado negro valora mucho estos datos.

Bitdefender advierte sobre el crecimiento de Adware y Malware para Android y de que los usuarios cada vez más expuestos a ataques a sus dispositivos con Android. La privacidad de los usuarios de Android se debilita ante el incesante crecimiento de Adware y Malware que se produce para este sistema operativo.
Recopilar datos en secreto
Con Adware recopilando más datos de los dispositivos de los usuarios de lo que normalmente es necesario, y desarrolladores que incluyen casa vez más Adware en la estructura de sus aplicaciones, la privacidad del usuario toma cada vez más protagonismo en beneficio para los desarrolladores y anunciantes. Más y más desconocidos y terceros tienen ahora acceso al historial de navegación del usuario, números de teléfono, dirección de correo electrónico y todo lo que es necesario para compilar perfiles de usuarios completos y personalizados.
Evolución
El Adware focalizado para dispositivos Android en todo el mundo aumentó un 61 por ciento en los últimos meses. En el caso del Malware éste se incrementó un 27 por ciento. Para el caso puntual de los EE.UU el Adware creció un 35 por ciento, según un estudio realizado por los laboratorios de Bitdefender. Por otra parte el número de troyanos reportan picos de 37 por ciento en diciembre de 2012.
Algunos desarrolladores aprovechan la temporada de vacaciones para generar dinero extra, aprovechando el poco conocimiento que los usuarios tienen respecto al funcionamiento del Adware. Así podemos ver una subida más pronunciada de estos programas entre los meses de noviembre a diciembre de 2012, alcanzando un aumento del 34 por ciento en un mes. Los Troyanos que no aumentaron de forma relevante sin embargo mantienen un crecimiento constante de Setiembre de 2012 a Enero de este año; cayendo un par de puntos porcentuales en febrero.
Particularmente la evolución de Adware y Malware para Android es un tanto diferente en los EE.UU. En noviembre y diciembre de 2012, se nota in incremento de Adware del 32 por ciento, y los programas maliciosos se dispararon un 33 por ciento con respecto al mes anterior.
Los troyanos más peligrosos
FakeInst ha sido reportado como uno de los Troyanos más peligrosos. Actúa en como un scam que solicita a los usuarios el pago por aplicaciones que normalmente son gratuitas. Si el usuario acepta se inicia el envío de mensajes a números Premium lo que resulta en un aumento sin precedentes en las facturas de Teléfono móvil.
En lo que respecta a Adware agresivo podríamos mencionar Android.Adware.Plankton. Los desarrolladores buscan dinero por lo que la información del usuario se convierte en un buen gancho cuando se puede vender a terceros. Mientas más nocivo al Adware y Malware más datos puede conseguir y mas suculentas pueden ser las ganancias.
Incluso en el trabajo
En este punto es importante mencionar que hay cada vez más tendencia de los usuarios a convertir los dispositivos personales en dispositivos de trabajo, por lo que el acceso a archivos restringidos y sensibles se autoriza con frecuencia. No solo se comprometen datos personales, sino también la privacidad de datos de la empresa, por lo que estrictas políticas BYOD debe cubrir también Adware y Malware virulento, dado el impacto directo en la vida privada y profesional.

Las aplicaciones maliciosas para Android se duplican hasta 20.000 en el marketplace Google Play

Las amenazas relacionadas con el sistema operativo Android para dispositivos móviles no dejan de aumentar. Durante el trimestre anterior las aplicaciones maliciosas se duplicaron pasando de 10.000 a 20.000 en tan sólo un mes, mientras que cientos de miles de dispositivos fueron infectados después de que se encontrara malware en el marketplace oficial de Google Play, según Trend Micro. En los tres primeros meses del año, TrendLabs identificó 5.000 aplicaciones maliciosas diseñadas para infectar los teléfonos Android, cifra que se disparó hasta cuadruplicarse en los meses siguientes. Lo más preocupante para los usuarios, incluso para el propio marketplace de aplicaciones oficiales de Google, Google Play, es que fue explotado con 17 apps maliciosas descargadas unas 700.000 veces antes de que fueran detectadas y eliminadas del sitio.

Como siempre, los criminales buscaban conseguir dinero de sus víctimas engañándoles para utilizar servicios premium de tarificación especial o viendo anuncios a través del móvil; robando información sensible; o incluso convirtiendo sus teléfonos en parte de una botnet o red zombi.

«El crecimiento del malware para Android es sostenido y pone de manifiesto el interés criminal en la plataforma móvil y particularmente en el sistema operativo Android», afirma Rik Ferguson, director de Investigación de seguridad y comunicaciones de Trend Micro. «Los criminales siempre han seguido el comportamiento de los usuarios y continúan haciéndolo. En la medida en que avanzamos a un ritmo constante hacia la web móvil, los dispositivos móviles ofrecen a los criminales nuevas vías para generar ingresos, las cuales se suman a las antiguas. Los consumidores deben ser cuidadosos al descargar e instalar apps y deberían considerar la instalación de soluciones antimalware en sus móviles».

El tipo más común de app maliciosa, que representa el 30% de todas las encontradas por Trend Micro, es una modalidad que se hace pasar por una aplicación legítima muy popular. Otras apps maliciosas, que los usuarios deben evitar son las que permiten a los hackers espiar los dispositivos móviles y monitorizar y controlar su señal GPS, además de la lectura de cualquier texto e información de la agenda. Dos de estos tipos de amenazas – Spy Tool and Spy Phone PRO+, fueron recientemente descubiertas por Trend Micro como apps disponibles para su descarga en Google Play.

Trend Micro recomienda a los usuarios que tengan presente que Android es un ecosistema abierto donde el nivel de aplicaciones habilitadas antes de que sean permitidas por Google Play es mínimo, por lo tanto, el site tiene más riesgo que otros que tienen un control más estricto como App Store de Apple.

Las tiendas de terceros pueden plantear mayores riesgos de seguridad, por lo que los usuarios deben mantener la cautela sobre lo que quieren descargar, si por ejemplo se trata de una aplicación de pago que está siendo ofrecida de forma gratuita, es preferible que la eviten.

Las 10 principales familias de malware detectadas fueron:

1. FAKE

2. ADWAIRPUSH

3. AGENTBLK

4. BOXER

5. DROIDKUNGFU

6. PLANKTON

7. JIFAKE

8. GEINIMI

9. GAPPUSIN

10. GINMASTER

Tipo de malware para Android más común
– Herramientas de espionaje o Spying Tools (actualización): permiten realizar un seguimiento de la localización del teléfono a través del GPS, publican SMS, y roban información de las llamadas y listas de contactos para potenciales acosadores.

– Aplicaciones falsas (novedad): se presentan como apps legítimas, pero son falsas y/o incluso pueden ser troyanos.

– Adware (novedad): facilitan la descarga y fomentan los anuncios bajo la apariencia de notificaciones urgentes.

– Rooter y herramientas de acceso remoto (actualización): permite a un atacante enviar comandos al dispositivo.

¿Qué información corre mayor peligro?
– Información del usuario

– Información financiera

Permisos utilizados con más frecuencia por las apps maliciosas
– Envío de mensajes SMS sin la confirmación ni autorización del usuario

– Lectura de datos de la tarjeta SF

– Lectura de la localización del usuario

Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales en tablets y móviles

¿Qué virus se dirigen a los tablets? Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo). Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

Según Dmitry Bestuzhev, director para América Latina del equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, tanto los tablets como los smartphones han dotado a la seguridad de una nueva perspectiva: la movilidad. La seguridad se orientaba a evitar sobre todo que los archivos se infectasen. Los tiempos han cambiado, y ahora el enfoque se dirige a las aplicaciones maliciosas que se alojan en los mercados de aplicaciones y a proteger los datos frente a un ciberataque o al robo o pérdida del dispositivo.

La mayor parte de los virus de PCs no pueden infectar a un Tablet, pero también debemos tener en cuenta que muy pocos tablets cuentan con protección antivirus hoy en día. Por tanto, los cibercriminales, a pesar de no contar con muchos programas de código malicioso específicos, tienen grandes oportunidades de infectar exitosamente los tablets.

Tipos de peligros
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del Android Market están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.

«Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día surgen más aplicaciones maliciosas en el mercado de Google», apunta Bestuzhev.

¿Te ha parecido interesante el artículo? Vota con 5 estrellitas para que escribamos más contenido relacionado:

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (4 votos, con un promedio de 4,75 sobre 5)

AUTOR
Javi Navarro es periodista y el creador de CasaCocheCurro.com, un diario con información interesante que publica noticias prácticas para que les saques provecho en tu día a día. Puedes consultar cualquier duda contactando con Javi Navarro en su correo javi@casacochecurro.com. También puedes saber un poco más de su trayectoria profesional como periodista si echas un vistazo a su perfil en LinkedIn.

WhatsApp Casacochecurro

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí

ACEPTAR
Aviso de cookies