Categories: Cloud

Botnets: la caza se extiende al teléfono móvil

El estudio alerta de la extensión de los botnets desde los PCs hasta los terminales móviles, gracias al aumento de su potencia de cálculo y amplia conectividad a Internet, aprovechando las vulnerabilidades de los celulares y los sistemas operativos de aplicaciones web.

Los investigadores de Georgia Tech dicen que los teléfonos móviles suponen un gran atractivo para los delincuentes informáticos, ya que por lo general están enviando y recibiendo datos continuamente y suelen tener sistemas de seguridad de bajo nivel.

Si los botnets son capaces de entrar en las redes móviles, nuevos tipos de estafas se pondrán en marcha, como utilizar los móviles para realizar llamadas a servicios de pago o cualquier actividad fraudulenta, convirtiendolos en zombies que extiendan la infección, dicen.

Los operadores de telefonía celular tienen un control más estricto de sus redes que los proveedores de banda ancha fija, lo que significa que podrían cerrar las líneas de comunicación entre los teléfonos infectados de forma más sencilla. Aún así “ya los hemos visto superar antes otros grandes desafíos” advierten desde Georgia Tech.

vINQulos
AP

jranchal TI

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

33 mins ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

2 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

3 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

4 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

4 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago