Suscríbete a Merca2.0. Haz clic aquí

El malware móvil se triplica en el primer trimestre de 2015

Las amenazas móviles analizadas durante el primer trimestre de 2015 ascendieron a una cifra de 103.072 nuevos programas maliciosos para dispositivos móviles, lo que representa 3,3 veces más que en último trimestre de 2014.

Las amenazas móviles analizadas durante el primer trimestre de 2015 ascendieron a una cifra de 103.072 nuevos programas maliciosos para dispositivos móviles, lo que representa 3,3 veces más que en último trimestre de 2014.

Notas relacionadas:
WhatsApp Web se convierte en nueva excusa para el cibercrimen
¿Pueden los ciberdelincuentes obtener información de las pulseras de fitness?
Cómo se lucran los ciberdelincuentes gracias al malware móvil

La principal tendencia, según el análisis de Kaspersky Lab, es la evolución de los programas maliciosos para dispositivos móviles, “relacionada con su monetización: los escritores de virus tratan de que sus creaciones puedan extraer dinero y datos bancarios de los usuarios usando diversos métodos.

Novedades del trimestre

  • El troyano bancario Trojan-Banker.AndroidOS.Binka.d ha evolucionado. Ahora cuenta con la función de “escuchar” a la víctima. El sonido se graba por el micrófono y se guarda en un fichero que se envía al servidor de los delincuentes.
  • La técnica de patching o incrustación de código malicioso ahora es uno de los principales métodos de propagación de los troyanos. Por ejemplo, Trojan-SMS.AndroidOS.Chyapo.a se incrustó en la aplicación Unity Launcher Free. La diferencia entre la aplicación limpia y la maliciosa se puede ver sólo cuando aparece una solicitud de acceso al procesamiento de mensajes SMS entrantes. Otra peculiaridad interesante de este troyano era su centro de administración, ubicado en el hosting sites.google.com.
  • Los creadores del troyano SMS Podec han hecho suyo un nuevo mecanismo de propagación, mediante la red social VKontakte. El fichero malicioso se había cargado a los servidores de la popular red social usados para almacenar los contenidos de los usuarios. Como resultado, este troyano es uno de los tres líderes por la cantidad de usuarios atacados.
  • La resistencia del malware a las soluciones de seguridad informática es una técnica que, a pesar de no ser nueva, está ganando popularidad. El troyano bancario Trojan-Banker.AndroidOS.Svpeng.f detectado el primer trimestre trata de desinstalar las aplicaciones antivirus de algunas compañías, como Avast, Eset y DrWeb.

Cada vez son más los troyanos SMS que adquieren la capacidad de lanzar ataques contra las cuentas bancarias de las víctimas. Por ejemplo, Trojan-SMS.AndroidOS.OpFake.cc ahora puede atacar a un mínimo de29 aplicaciones bancarias y financieras. Los troyanos SMS también han empezado a ir por esta línea: Trojan-SMS.AndroidOS.FakeInst.ep obtiene los datos de la tarjeta bancaria de la víctima y usa los métodos de los programas extorsionadores.

Los troyanos-espía, del mismo modo que los troyanos SMS, se están modificando y son capaces de realizar ataques contra las cuentas bancarias de las víctimas. Por ejemplo, Trojan-Spy.AndroidOS.SmsThief.ay ahora puede atacar cinco diferentes aplicaciones bancarias y financieras.

Con cada vez más frecuencia los programas maliciosos móviles usados por los ciberdelincuentes para robar dinero a sus víctimas se tornan multifuncionales. Ahora no sólo los troyanos bancarios especializados pueden robar dinero de las cuentas de los usuarios atacando las aplicaciones bancarias , sino también los troyanos SMS e incluso los troyanos-espía. Es posible que esta sea una de las razones por las cuales en el primer trimestre de 2015 se hayan detectado relativamente pocos troyanos bancarios móviles.

En total, en el primer trimestre de 2015 el 23,2% de las nuevas amenazas móviles fueron programas maliciosos destinados al robo y extorsión de dinero (troyanos SMS, troyanos bancarios y troyanos-extorsionadores. Estos tres tipos de software malicioso son extremadamente peligrosos y el interés de los escritores de virus por el dinero de sus víctimas estimula su desarrollo.

Distribución por tipo de programas maliciosos móviles

En la estadística de objetos maliciosos para dispositivos móviles detectados en el primer trimestre de 2015 lideran las aplicaciones potencialmente indeseables RiskTool (35,7%). Se trata de aplicaciones legales que son potencialmente peligrosas para los usuarios: su uso irresponsable por parte del dueño del smartphone o del delincuente puede causar pérdidas financieras al usuario.

En el segundo puesto están los troyanos SMS, con un índice del 21%. Recordamos que en el tercer trimestre de 2014 el porcentaje de troyanos SMS entre las nuevas amenazas móviles bajó del 22% al 14%. Pero ya a finales de 2014 recuperaron sus posiciones. Por su ritmo de crecimiento, este tipo de amenazas móviles está en el tercer lugar: la cantidad total de troyanos SMS en nuestra colección aumentó en un 18,7% en los tres primeros meses de 2015.

En el tercer puesto están los programas publicitarios potencialmente indeseables (15,2%). La cantidad de estos programas en el flujo de las nuevas amenazas móviles está bajando de forma paulatina.

La cantidad de troyanos bancarios detectados en el software malicioso detectado el primer trimestre se ha reducido considerablemente y es de sólo el 1,1%. En el trimestre, la cantidad de nuevos troyanos bancarios ha crecido en un 6,5%.”

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.