CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/09/2013

El código dañino para móviles creció un 30% en el primer semestre

Smartphones Fortinet ha dado a conocer los resultados de una investigación realizada por su equipo de detección de ciberamenazas FortiGuard entre el 1 de enero y el 31 de julio de 2013, de la que se desprende que, lejos de disminuir, el código dañino para móvil está en pleno apogeo. Concretamente, el código dañino en dispositivos móviles ha crecido un 30% en los últimos seis meses, un período en el que el equipo ha identificado más de 1.300 muestras cada día y realizó el seguimiento de más de 300 familias de código dañino específicas para Android, detectando unas 250.000 muestras de código dañino solo para Android.

"Hace tres años, el código dañino para móviles apenas preocupaba a usuarios y empresas, ya que la mayoría del malware dirigido a smartphones y tablets no tenía más objetivo que molestar, como el virus Cabir o era un software que permitiría cometer fraudes a través de SMS o reemplazando iconos," explica Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard. "Sin embargo, la proliferación de estos dispositivos ha hecho que los cibercriminales se interesen más por este creciente mercado. Nuestras investigaciones concluyen que el incremento del código dañino para móviles no disminuirá a corto plazo."

Fortinet atribuye este crecimiento exponencial del código dañino móvil al fenómeno Bring Your Own Device (BYOD), que, si bien tiene muchos beneficios para la empresa, la desventaja de una política BYOD indulgente hace que las amenazas para móviles infecten el dispositivo del usuario y, consecuentemente, la red corporativa. A ello se suma la adopción generalizada del sistema operativo Android de Google, plataforma que los cibercriminales han utilizado como nueva oportunidad de negocio.

En cuanto a las nuevas amenazas detectadas, en 2012 Fortinet ya predijo que el ransomware con fines lucrativos se trasladaría a los teléfonos móviles. A este respecto, Richard Henderson, experto en seguridad en los Laboratorios FortiGuard, señala que "el código dañino Fake Defender para Android sigue al mismo procedimiento que los antivirus falsos para PC, con apariencia altruista se camufla para luego mostrar su forma real. En ese momento, este código dañino bloquea el teléfono de la víctima y exige un pago para su desbloqueo. Una vez que el teléfono es bloqueado, la víctima tiene que pagar el rescate o perderá los datos de su dispositivo, a menos que cuente con una copia de seguridad."

Más información

Fuente: CCN-CERT

CSIRT-CV