0% encontró este documento útil (0 votos)
35 vistas6 páginas

Malware

El documento describe varios tipos de malware móvil, incluyendo troyanos bancarios, ransomware, spyware, malware de MMS, adware y troyanos de SMS.

Cargado por

0602019008
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas6 páginas

Malware

El documento describe varios tipos de malware móvil, incluyendo troyanos bancarios, ransomware, spyware, malware de MMS, adware y troyanos de SMS.

Cargado por

0602019008
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

MALWARE BANCARIO

A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto
disminuida su popularidad entre los cibercriminales. Una de las razones para explicar esta realidad puede
deberse a que tanto las compañías desarrolladoras de soluciones de seguridad, como los desarrolladores de
navegadores, están continuamente ampliando el campo de acción de sus mecanismos de protección contra
ataques de troyanos bancarios. Esto hizo que los fraudes mediante malware bancarios sean más difíciles de
realizar, lo que trajo como resultado que los creadores de estos códigos maliciosos se enfocaran más en el
desarrollo de otros tipos de malware más rentables y fáciles de desarrollar, como ransomware, mineros de
criptomonedas o códigos maliciosos para robar criptomonedas.
tal como señala Dark Reading, el malware móvil basado en la banca va en aumento, ya que los hackers
buscan comprometer a los usuarios que prefieren llevar a cabo todos sus negocios (incluidos los pagos de
facturas y las transferencias de dinero) desde sus dispositivos móviles. En el tercer trimestre de 2015 se
encontraron más de 1,6 millones de paquetes de instalación maliciosos, muchos de ellos troyanos diseñados
para infiltrarse en los dispositivos y, a continuación, implementarse para recopilar información sobre inicios
de sesión y contraseñas bancarias, que luego se envían de vuelta a un servidor de mando y control (C&C).
En el tercer trimestre de 2015, los troyanos de banca móvil fueron la amenaza de más rápido crecimiento en
estado salvaje.
RANSOMWARE MÓVIL
El caso Telefónica se recordará durante bastantes años, aunque en realidad se trató
del caso Wannacry, un ransomware que atacó a Windows y que se expandió, como no
podía ser de otra forma, por todo el mundo. Puede decirse que nadie está a salvo de
un ataque así, es el motivo por el que las empresas gastan tanto dinero en seguridad
informática. De una forma u otra, cualquier sistema es invulnerable.
En crisis así se trata de tranquilizar a los posibles usuarios preocupados por si un
ransomware podría o no atacar a sus teléfonos móviles por el hecho de ser clientes de
una operadora determinada, pero una vez pasada la tormenta es el momento de
tomar las cosas con más calma, con más distancia. Wannacry
no afectó a los teléfonos móviles pero el ransomware en smartphones existe, es muy
real. Hablemos un poco sobre él.
SPYWARE MÓVIL
Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más
dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador
virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
Estrictamente hablando, el spyware tiene algunos usos válidos. Por ejemplo, su empresa podría tener una
política de seguridad que le permita utilizar software para supervisar el uso que los empleados hacen de
los equipos y dispositivos móviles. El objetivo del spyware de empresa suele ser proteger la información
patentada o supervisar la productividad de los empleados. Los controles parentales que limitan el uso de
los dispositivos y bloquean el contenido para adultos también son una forma de spyware.
Lo más probable es que sea consciente de cualquier spyware benigno que tenga instalado en el
dispositivo que utiliza. Para los propósitos de este artículo, nos centraremos en el spyware malicioso, es
decir, aquel que se cuela subrepticiamente y con malas intenciones en su dispositivo.
MALWARE DE MMS
los creadores de malware también buscan maneras de aprovechar la comunicación basada en texto como una
forma de distribuir malware. Como señala CSO Online, Stagefright, una vulnerabilidad en la biblioteca
multimedia de Android, hizo posible que los atacantes enviaran un mensaje de texto incrustado con malware a
cualquier número de teléfono móvil. Incluso si los usuarios no abrían o acusaban recibo del mensaje de texto, el
malware podía implementarlo, lo que daba a los hackers acceso a la raíz del dispositivo móvil. El problema se
corrigió rápidamente, pero dio muestras de infecciones basadas en mensajes de texto.
ADWARE MÓVIL
el adware ha recorrido un largo camino de ser nada más que molestas
ventanas emergentes y una recopilación de datos. Para muchos
fabricantes de adware, los ingresos dependen del número de clics y
descargas que reciben y, según ZDNet, algunos de ellos han creado
código de publicidad maliciosa que puede infectar y acceder a la raíz
del dispositivo para forzarlo a descargar determinados tipos de adware y
a permitir a los atacantes robar información personal.
TROYANOS DE SMS
los cibercriminales están infectando los dispositivos móviles aprovechándose
de lo que a los usuarios les gusta más de sus teléfonos: los mensajes de texto.
Los troyanos de SMS siembran el caos financiero mediante el envío de
mensajes SMS a números con tarificación especial de todo el mundo, lo que
aumenta las facturas telefónicas de los usuarios. En 2015, algunos usuarios de
Android se infectaron con un troyano bancario que podía interceptar los
mensajes de texto que incluían información financiera y, a continuación,
enviaba una copia del mensaje de texto a través del correo electrónico, lo que
proporcionaba a los cibercriminales toda la información que necesitaban para
infiltrarse en las cuentas financieras.

También podría gustarte