Así están evolucionando las amenazas en dispositivos móviles e IoT

  • Vulnerabilidades

Así están evolucionando las amenazas en dispositivos móviles e IoT

Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último informe de seguridad.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Un ejemplo de esto está en el descubrimiento por parte de investigadores de ESET de varias apps de banca online y un exchange de criptomonedas fraudulentas que estarían orientadas a usuarios de países como Australia, Nueva Zelanda, Reino Unido, Suiza, Polonia y Austria. Estas aplicaciones fueron descargadas cientos de veces antes de ser retiradas en septiembre y su finalidad era robar detalles de las tarjetas de crédito y/o claves de acceso a las cuentas aquellas entidades financieras suplantadas mediante el uso de formularios falsos.

Por otro lado, una de las aplicaciones más esperadas entre los usuarios de Android, el videojuego Fortnite, también está siendo utilizado por los delincuentes para propagar sus amenazas. En este sentido, explica el informe que hasta 32 aplicaciones falsas disponibles para su descarga en doce tiendas no oficiales fueron encontradas y, lo que es peor, “se espera que esta tendencia siga produciéndose ahora que la aplicación ya ha sido lanzada de forma oficial y el desarrollador haya decidido no utilizar Google Play para distribuir el instalador del juego“.

Durante los últimos meses hemos visto cómo dispositivos tan comunes como los routers, y concretamente los del fabricante MikroTik, son objetivo de los delincuentes para controlarlos y desempeñar funciones como la criptominería. Numerosas vulnerabilidades existentes y ya parcheadas desde hace meses son aprovechadas para tomar el control de estos dispositivos, lo que demuestra el pobre mantenimiento que estos dispositivos suelen tener por parte de los usuarios.

Además de los routers, otros de los dispositivos favoritos para infectar son las cámaras de circuito cerrado o CCTV. Muchas de estas cámaras están expuestas a Internet con contraseñas débiles, vulnerabilidades explotables o sin ninguna contraseña, algo que aprovechan los criminales para controlar remotamente miles de cámaras en todo el mundo, dice la firma.

El informe de ESET también destaca que el pasado mes fue especialmente prolífico en incidentes de privacidad y que el malware de minado de criptomonedas y los troyanos bancarios se encuentran entre las amenazas más prevalentes.