Los 4 grupos de atacantes que van detrás de tu móvil

Los ataques de malware contra smartphones y tabletas son una preocupación para los particulares pero también para las empresas, en un momento en el que la oficina móvil es posible.

Según advierte Check Point, en 2017 “todas las empresas del mundo sufrieron al menos un ataque de malware móvil”.

Pero, ¿quién está detrás? Existen cuatro grupos distintos de atacantes que se sirven del malware móvil para diferentes objetivos. El grupo más sofisticado de ellos es el que se compone de desarrolladores al servicio de algún país y que crean malware para el reconocimiento de otras amenazas. En segundo lugar se encuentran quienes desarrollan malware capaz de espiar a empresas y gobiernos. A continuación, los que emplean spyware para la monitorización de dispositivos personales disfrazado como herramienta para el control parental. Y, por último, “los ciberdelincuentes ‘comunes’ que desarrollan ‘malware ordinario’, buscando hacer dinero de forma ilegal”.

Aquí cabe señalar que mientras hay malware que se ejecuta con discreción para evitar ser detectado, otras tipologías sí anuncian la infección.

En cualquier caso estos cuatro bloques de atacantes no son excluyentes y pueden compartir tácticas, tecnologías y código.

Los motivos que llevan a todos ellos a atacar estos dispositivos tienen que ver con el hecho de que hay 2.100 millones de usuarios de móviles en el mundo, de los que una cuarta parte posee más de un terminal. Esto es un aliciente para los atacantes, porque apunta a un ecosistema de grandes dimensiones. A esto hay que sumar el hecho de que smartphones y tabletas suelen ser más fáciles de infectar que otros equipos informáticos como los ordenadores por no contar siempre con software de protección ni con los parches necesarios.

Aunque eso no es todo. “Un número de teléfono no se considera información altamente confidencial, lo que permite a los grupos de espionaje rastrearlo fácilmente”, indica Check Point. Esto propiciaría “operaciones de recopilación de inteligencia increíblemente eficientes”.

Además, “un dispositivo móvil infectado tiene el potencial de causar mucho más daño que un PC”, concluye esta compañía de seguridad, que dice que, “por ejemplo, un troyano bancario puede utilizar su acceso a las llamadas entrantes y los mensajes SMS para eludir las soluciones de seguridad de autenticación de dos factores”. Otra ayuda vendría de la combinación de cámara, micrófono y GPS para labores de espionaje.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Capgemini, Mistral AI y Microsoft se dan la mano en lA generativa

Su alianza busca mejorar la rentabilidad y la seguridad e incluye una expansión por Norteamérica.

14 horas ago

Zoom elimina la palabra “vídeo” de su nombre

Ahora esta compañía, que ofrece soluciones de trabajo híbrido impulsadas por inteligencia artificial, será conocida…

15 horas ago

La computación a exaescala se expande con HPE Cray EX

Ya hay tres supercomputadores en el mundo que superan la barrera del Exaflop/s, todos ellos…

15 horas ago

Los comercios electrónicos en España necesitan progresar en la lucha contra el fraude por email

Un estudio de Proofpoint sobre las cincuenta mayores tiendas online descubre que menos de la…

16 horas ago

LG Electronics y Tenstorrent unen fuerzas para desarrollar chips con inteligencia artificial

Se centrarán en áreas como los electrodomésticos, las soluciones de hogar inteligente y la movilidad…

16 horas ago

Ayesa impulsa la transformación tecnológica con su Value Tech Hub

Este hub se centra en la transformación digital, la ciberseguridad y la inteligencia artificial y…

17 horas ago