CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/09/2013

El codi danyós per a mòbils va créixer un 30% en el primer semestre

Smartphones Fortinet ha donat a conéixer els resultats d’una investigació realitzada pel seu equip de detecció de ciberamenaces FortiGuard entre l’1 de gener i el 31 de juliol de 2013, de la qual es desprén que, lluny de disminuir, el codi danyós per a mòbil està en ple apogeu. Concretament, el codi danyós en dispositius mòbils ha crescut un 30% en els últims sis mesos, un període en què l’equip ha identificat més de 1.300 mostres cada dia i va realitzar el seguiment de més de 300 famílies de codi danyós específiques per a Android, i va detectar unes 250.000 mostres de codi danyós només per a Android.

"Fa tres anys, el codi danyós per a mòbils a penes preocupava usuaris i empreses, ja que la majoria del programari maliciós dirigit a smartphones i tauletes no tenia més objectiu que molestar, com el virus Cabir, o era un programari que permetria cometre fraus a través de SMS o reemplaçant icones", explica Axelle Apvrille, investigadora sènior d’antivirus per a mòbils en els laboratoris FortiGuard. "No obstant això, la proliferació d’estos dispositius ha fet que els cibercriminals s’interessen més per este creixent mercat. Les nostres investigacions conclouen que l’increment del codi danyós per a mòbils no disminuirà a curt termini."

Fortinet atribuïx este creixement exponencial del codi danyós mòbil al fenomen Bring Your Own Device (BYOD), que, si bé té molts beneficis per a l’empresa, el desavantatge d’una política BYOD indulgent fa que les amenaces per a mòbils infecten el dispositiu de l’usuari i, conseqüentment, la xarxa corporativa. A això se suma l’adopció generalitzada del sistema operatiu Android de Google, plataforma que els cibercriminals han utilitzat com a nova oportunitat de negoci.

Quant a les noves amenaces detectades, en 2012 Fortinet ja va predir que el ransomware amb fins lucratius es traslladaria als telèfons mòbils. Respecte d’això, Richard Henderson, expert en seguretat en els laboratoris FortiGuard, assenyala que "el codi danyós Fake Defender per a Android seguix el mateix procediment que els antivirus falsos per a PC, amb aparença altruista es camufla per a després mostrar la seua forma real. En eixe moment, este codi danyós bloqueja el telèfon de la víctima i exigix un pagament per al seu desbloqueig. Una vegada que el telèfon és bloquejat, la víctima ha de pagar el rescat o perdrà les dades del seu dispositiu, si no disposa d'una còpia de seguretat".

Más información

Font: CCN-CERT

CSIRT-CV