Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 10 - OCT 13

ESTADÍSTICAS

Los números del malware para móviles

Por Sergio de los Santos

Consultor y Auditor técnico de seguridad

ElevenPaths

 

Como es costumbre (buena costumbre!) Crypt4you de la mano de Sergio de los Santos, hicieron un profundo análisis del estado del malware, a continuación presentamos un extracto de las estadísticas de la "Lección 6. Malware: orígenes y evolución" para dispositivos móviles.


HISTORIA

Desde la aparición de los smartphones aproximadamente en 2006, el malware para móviles ha crecido sustancialmente. Durante la época dorada de los terminales Nokia las conexiones bluetooth, se detectaron varios tipos de malware que llegaron a tener gran relevancia. Entre ellos Commwarrior, que afectaba al sistema operativo Nokia, y se distribuía por Bluetooth.

Cuando Apple rompió el mercado con el iPhone en 2006, y más tarde con la aparición de Android, el panorama cambió sustancialmente. Android se ha convertido en "el nuevo Windows", siendo un objetivo primordial del malware, con niveles de infección preocupantemente altos y con una sofisticación creciente. Las razones son varias, pero fundamentalmente los teléfonos móviles y tabletas no son más que ordenadores hoy por hoy, desde donde se realizan las mismas tareas que en el equipo de sobremesa y con conexión permanente, mismas circunstancias que permitieron las explosión del malware en internet.

Varios factores se han dado para que este sistema operativo se esté convirtiendo en objetivo principal del malware. Si comenzamos por los descartes, Symbian, Blackberry y Windows por ahora son poco usados y por tanto poco atractivos. Entre iOS y Android, la apuesta de los atacantes está clara: Android no requiere que sus aplicaciones estén firmadas por Apple como en iOS. Esto aleja el malware de iOS.

LOS NÚMEROS

Por otro lado, la vía principal de infección, la Store (a pesar de los esfuerzos de Google), no exige demasiado a los desarrolladores ni a las propias aplicaciones, mientras que Apple resulta mucho más estricta.

 El estado del malware en móviles está en sus albores, pero muestra similitudes con los comienzos del malware "tradicional". F-Secure publicó un estudio del malware en móviles durante 2012. Android copaba ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows y Symbian.

De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android. Si atendemos al uso, en el mundo durante 2012 Android ha superado a iOS. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android. Por aquel entonces, Symbian se llevaba la peor parte.

LOS NOMBRES

El malware más popular para móviles son los que utilizan los mensajes Premium para monetizar rápidamente la infección. El sistema es infectado y permite el envío automático de mensajes a servicios Premium SMS que pertenecen a los propios atacantes (o con los que están asociados), con lo que consiguen amortizar rápidamente el programa a costa del saldo de la víctima.

Otra variante es el malware en Android como "complemento" de los troyanos bancarios. Recordemos que los bancos que utilizan los SMS como canal de autenticación son atacados de esta manera. La víctima es instada, con su equipo infectado, a introducir su número de teléfono. El malware envía un SMS a ese número con un enlace desde donde se puede descargar un APK. En versiones más modernas (como el caso del kit "Perkele" para Android) la víctima debe escanear un código QR que se muestra en pantalla. En cualquier caso, instala el APK y troyaniza también su teléfono. Este programa (que simula ser un certificado del banco o una solución antivirus) reenviará los SMS al número del atacante.

Otra categoría sería el malware "espía" que permite a un tercero obtener información del teléfono o de la actividad del usuario.

Existen otras variantes posibles (que quizás se popularicen en el futuro) siguiendo los pasos del malware para escritorio, como pueden ser troyanos que bloqueen el teléfono buscando un rescate o que muestran publicidad.

COMO SE INFECTAN

El malware llega al teléfono principalmente, a través el concepto de "troyano" tradicional. La víctima descarga lo que cree un programa inocente de Google Play, pero que en realidad resulta ser malware. Puede también ofrecer la funcionalidad prometida, pero no es relevante.

Esta es la vía fundamental. Pero como es de esperar, el mundo móvil debe imitar a la larga al escritorio. En mayo de 2012 se encontró por primera vez malware "drive by download" para Android. Esto significa que la víctima se infectaba navegando con su teléfono, como ocurre habitualmente en el escritorio. En este caso no aprovechaba ninguna vulnerabilidad del navegador, sino que si la página era visitada con Android, aparecía un mensaje pidiendo descargar una aplicación.

Esta sigue siendo una tónica habitual para Android, por ejemplo haciendo uso de "scareware" en la línea de lo que se ha venido haciendo para Windows.

Fuente: Crypt4you

 

 

Ediciones Anteriores:


Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos

McAfee reveló cifras que continúan alarmando a las organizaciones respecto a la seguridad de su información. De acuerdo con los datos reportados en “Needle in a data risk: the rise of big security data“, solo el 35% de 500 compañías entrevistadas alrededor del mundo, están en capacidad de identificar y controlar una filtración en los primeros minutos.


Los Puntos Claves del reporte Mandiant
La empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un grupo de crackers chinos bautizados con el identificador APT1. APT en inglés es Advanced Persistent Threat.


Malware para Android creció más del 600%
Un estudio de la empresa Juniper Networks ha confirmado el gran crecimiento del malware para Android que, según los datos recolectados, aumentó un 614% desde 2012. De este modo, los cibercriminales están convirtiendo la propagación de este tipo de malware en un negocio rentable que están dispuestos a seguir desarrollando.


Los Números del Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.


Estadísticas de las DDOS
Por Carlos A. Ayala Rocha

GCE Latinoamérica - Arbor

Extracto de la Conferencia para Infosecurity VIP 2013


Acceso Unificado BYOD sin sacrificios
Por Ghassan Dreibi Junior
Gerente de Desarrollo Comercial
Grupo de Seguridad - LATAM, Cisco

Extracto de la Conferencia para Infosecurity VIP 2013.


Los incidentes de pérdida de datos afectaron a más de 1.000 millones de personas en los últimos 5 años

KPMG International ha publicado su informe "El barómetro de la pérdida de datos". Según el estudio, los recientes incidentes de pérdida de datos corporativos han regis


Kaspersky: Boletín de seguridad 2012. Estadística general de 2012

Este informe es parte de Kaspersky Security Bulletin y se basa en los datos obtenidos y procesados por el sistema Kaspersky Security Network.

KSN usa una arquitectura "en la nube” en sus productos personales y corporativos y es una de las tecnologías más importantes de Kaspersky Lab.


Phishing: Controlado por los Navegadores de Internet
El phishing es un procedimiento que busca incitar a las personas usuarias a proporcionar los datos de acceso a sus cuentas bancarias, así como la información de sus tarjetas de crédito, ello para falsificar sitios web que la persona identifica como legítimos.


Riesgos e Innovaciones

Hernán Roth

Gerente de ingeniería de Symantec

Other Latin America

"las organizaciones tienen mucho más que perder que antes y necesitan seguir adoptando las innovaciones y las mejores prácticas para proteger la información crítica de su negocio".


RETOS Y SOLUCIONES PARA BIG DATA EN LA NUBE

Pablo Barriga Torres

Especialista de Datacenter y Seguridad

Level 3 - Quito, Ecuador


Crece más del doble el porcentaje de usuarios que accede al correo electrónico desde dispositivos móviles y smartphones


LA VERDAD OCULTA Y LOS VERDADEROS NÚMEROS DE LOS ATAQUES

Hay una constante que desde hace un tiempo se ve en las noticias y es la tendencia de que la mayoría de los ataques en la web son producidos con fines de activisto (hacktivismo) y que son ataques masivos.


LOS NUMEROS HABLAN POR SÍ SOLOS: Incidencia del ciberbullying


LAS TECNOLÓGICAS ENTRE LAS TOP 10 DE LAS EMPRESAS MÁS VALIOSAS


SECURITY ANYWHERE The operation with no borders

Por Alejandro Marthi

Websense - Latinoamérica & Caribe


Antivirus tradicionales: ¿tengo otra alternativa?

SOPHOS


Encuesta internacional revela datos sobre ciberbullying en Argentina, México y Brasil

Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. Para el 3% el ciberacoso a sus hijos es algo habitual.


2011: el año de las brechas de datos
En su informe anual sobre amenazas, Trend Micro define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.


Nuevas tecnologías, nuevas amenazas

Según los datos recogidos por el Laboratorio de ESET Latinoamérica, durante los últimos seis meses las ventas de smartphones han crecido un 42% y vinculado a esto para 2012 se espera que el cibercrimen mueva 7.000 millones de dólares.


Seguridad de Valor, Empresas sin Límites

Ricardo Prieto
Symantec LATAM.


Estudio Global de Seguridad y Uso de la Tecnología de Consumo

La investigación fue realizada por Trend Micro y se ha llevado a cabo en siete países, incluyendo Australia, Brasil, Francia, India, Japón, Reino Unido y Estados Unidos, ha contado con la participación de 1.419 padres, a quienes se preguntaba acerca de cómo sus hijos e hijas acceden a Internet y los pasos que dan para protegerles y educarles sobre la seguridad online.


Situación Actual del Malware

Por Cesar Zavala

IT & Presales Manager

Panda Security Bolivia


InSEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA COLOMBIANA

Por Alejandro Hernandez

ISec Information Security Inc

COuntry Manager Colombia


TDL4: Sobre el grado de sofisticación del malware

Kaspersky ha publicado un completo análisis sobre uno de los bots más sofisticados que se pueden encontrar hoy en día, se trata de la versión 4 de TDL, un programa malicioso que vio la luz por primera vez en el año 2008

 


Anuncian ranking de ataques más amenazantes de 2011
Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.


La imparable evolución de la Videovigilancia IP
El mundo de las redes mantiene su imparable evolución y hace tiempo que ha llegado al terreno de la videovigilancia para abrirse nuevos caminos comerciales


Malware en América Latina y el Caribe durante el primer trimestre del 2011
Por Dmitry Bestuzhev

Head of Global Research and Analysis Team

Latin America - Kaspersky Lab


Casi el 40% de las computadoras están infectadas
Según datos de PandaLabs, el 39% de los equipos están infectados con algún tipo de malware, principalmente troyanos.


LOS NÚMEROS DE INFOSECURITY 2010
Before & After WIKILEAKS

ISEC Information Security Inc. - 10 Años de Excelencia

ISEC EN 2010, +1MILLON DE CONTACTOS REALES ACUMULADOS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad