Los ataques de malware contra smartphones y tabletas son una preocupación para los particulares pero también para las empresas, en un momento en el que la oficina móvil es posible.
Según advierte Check Point, en 2017 “todas las empresas del mundo sufrieron al menos un ataque de malware móvil”.
Pero, ¿quién está detrás? Existen cuatro grupos distintos de atacantes que se sirven del malware móvil para diferentes objetivos. El grupo más sofisticado de ellos es el que se compone de desarrolladores al servicio de algún país y que crean malware para el reconocimiento de otras amenazas. En segundo lugar se encuentran quienes desarrollan malware capaz de espiar a empresas y gobiernos. A continuación, los que emplean spyware para la monitorización de dispositivos personales disfrazado como herramienta para el control parental. Y, por último, “los ciberdelincuentes ‘comunes’ que desarrollan ‘malware ordinario’, buscando hacer dinero de forma ilegal”.
Aquí cabe señalar que mientras hay malware que se ejecuta con discreción para evitar ser detectado, otras tipologías sí anuncian la infección.
En cualquier caso estos cuatro bloques de atacantes no son excluyentes y pueden compartir tácticas, tecnologías y código.
Los motivos que llevan a todos ellos a atacar estos dispositivos tienen que ver con el hecho de que hay 2.100 millones de usuarios de móviles en el mundo, de los que una cuarta parte posee más de un terminal. Esto es un aliciente para los atacantes, porque apunta a un ecosistema de grandes dimensiones. A esto hay que sumar el hecho de que smartphones y tabletas suelen ser más fáciles de infectar que otros equipos informáticos como los ordenadores por no contar siempre con software de protección ni con los parches necesarios.
Aunque eso no es todo. “Un número de teléfono no se considera información altamente confidencial, lo que permite a los grupos de espionaje rastrearlo fácilmente”, indica Check Point. Esto propiciaría “operaciones de recopilación de inteligencia increíblemente eficientes”.
Además, “un dispositivo móvil infectado tiene el potencial de causar mucho más daño que un PC”, concluye esta compañía de seguridad, que dice que, “por ejemplo, un troyano bancario puede utilizar su acceso a las llamadas entrantes y los mensajes SMS para eludir las soluciones de seguridad de autenticación de dos factores”. Otra ayuda vendría de la combinación de cámara, micrófono y GPS para labores de espionaje.
Presenta propuestas como el sistema Wi-Fi 7 Mesh Deco BE68, que alcanza 14 Gbit/s y…
Entre sus, características ofrece 5600 MHz de velocidad, presenta latencia CAS de 46,3 Hz y…
Otros profesionales buscados por las empresas son los consultores, los especialistas en marketing digital, los…
La CBMC revela que, durante el segundo trimestre de 2024, mejoró un 12,8 % para…
Otras problemáticas que afrontan son una compleja gestión de la infraestructura, la escasez de herramientas…
Los alumnos del campus 42 Málaga tendrán acceso a becas de estudio durante medio año…