El último “Informe de Malware” de G Data señala un notable incremento de malware para esta plataforma respecto al primer semestre de 2010

Dispositivos móviles en la diana…

“Con el malware para
móviles, los cibercriminales han descubierto un nuevo modelo de
negocio”, explica Ralf Benzmüller, responsable de G DataSecurity Labs.
“Ahora mismo, los autores de malware usan principalmente backdoors,
programas espía y abusivos servicios SMS para estafar a sus víctimas.
Desafortunadamente, podemos decir que estamos asistiendo al nacimiento
de un nuevo y potencialmente muy lucrativo nicho de mercado para los
cibercriminales y esperamos un continuo crecimiento del ‘malware mobile’ de aquí a finales de año.”
… pero troyanos, downloaders, backdoors y adware siguen amenazando al PC
En general, los expertos de G Data han observado que los troyanos siguen dominando el escenario del malware, seguidos por downloaders y backdoors
(aunque el número de amenazas incluidas en estas dos últimas categorías
han disminuido su presencia ligeramente). La mayoría de los troyanos
están diseñados para facilitar cualquiera de las actividades contenidas
en los catálogos de servicios de los cibercriminales (ataques DDoS,
spamming, robo de contraseñas o información personal, etc.). Es
destacable también el crecimiento respecto al periodo anterior de las
amenazas de tipo adware, que continúan siendo un negocio lucrativo para los autores de malware.
Nuevos programas maliciosos por año

Dos ejemplos de malware para Android
App Zsone. Está app manipulada se
expandió a través del Android Market oficial de Google. La aplicación
incluía un troyano que enviaba una suscripción a un servicio Premium de
envío de mensajes SMS en China sin, por supuesto, el permiso del
usuario. Una vez realizado este registro, los usuarios sólo podían
comprobar la estafa en su siguiente factura.
Por su parte, el malware NickiBot funciona
como un programa espía capaz de grabar conversaciones y ruido ambiente
durante cualquier llamada, así como las coordenadas GPS del dispositivo
infectado y permite a sus autores acceder a la información personal de
la víctima.
0 comentarios:
Publicar un comentario