El ransomware aún es la mayor amenaza de seguridad móvil

  • Endpoint

Los troyanos bancarios ahora pueden robar credenciales bancarias en tiempo real, y el adware, que solía ser simplemente una molestia, está robando datos del usuario. Las amenazas móviles también se están subiendo al carro de la minería de criptomonedas, señala Trend Micro.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Si las amenazas móviles se diversificaron y expandieron en 2016, en 2017 han madurado. De acuerdo con el último informe de Trend Micro, el ransomware móvil continuó a la cabeza y se convirtió en la mayor amenaza para la plataforma. Los simples bloqueadores de pantalla evolucionaron hacia malware de cifrado de archivos, algunos de los cuales incluso parecían seguir el ritmo del ransomware para PC en términos de rutinas maliciosas.

Los troyanos bancarios, ahora más ofuscados, pueden robar credenciales bancarias en tiempo real, mientras que el adware, que solía ser simplemente una molestia, también está robando datos más allá de los hábitos de navegación del usuario. Los ataques dirigidos también se hicieron más evidentes, pero la principal novedad es la creciente reutilización que los cibercriminales hacen del código fuente publicado para lanzar diferentes versiones de sí mismos, con distintas capacidades.

Las amenazas móviles también se están subiendo al carro de la minería de criptomonedas, un signo de lo que está por venir en el panorama de ciberamenazas de la plataforma. Los ciberdelincuentes ahora usan una gran cantidad de formas para volver a crear grayware, robar los recursos del dispositivo, zombificarlos y, finalmente, convertir a las víctimas involuntarias en parte del problema. El malware de minería afecta al rendimiento, aumenta el desgaste y tiene un costo oculto: un mayor consumo de energía para su dispositivo.

Los ciberdelincuentes también están buscando más formas de eludir la detección y persistir dentro de un dispositivo afectado ocultando aún más sus rutinas maliciosas y ocultándose detrás de servicios legítimos (o haciéndose pasar por uno). A medida que los smartphones agregan funciones y se conectan más con otros dispositivos, se amplían sus brechas de seguridad y se magnifica el impacto de un único defecto de diseño o vulnerabilidad.