SEGURIDAD | Noticias | 16 MAY 2011

El malware para Android se multiplica por cinco

Con el crecimiento de la plataforma Android, también aumenta el interes que tiene para los creadores de malware. Así, según un estudio de Juniper Networks, desde el pasado verano el crecimiento de las amenazas para Android se sitúa en el 400 por ciento.
Miguel Ángel Gómez

La explosión que vive el mundo de los smartphones, con Android, entre otros, al frente de la revolución, ha hecho que los creadores de malware hayan decidido poner sus ojos en los dispositivos móviles a la hora de obtener beneficio de su trabajo. A esto se añade que el hueco entre las políticas de seguridad de estos dispositivos y las capacidades de los hackers se estén ensanchando, lo que reclama una mayor atención a la seguridad de los dispositivos móviles, una política de protección más estricta y una mejor integración de este tipo de herramientas con el resto de soluciones de los smartphones.

Jeff Wilson, analista principal de seguridad en Infonetics Research, señala que en los últimos 18 meses se ha producido un aluvión imparable de amenazas, y “los hackers están orientando sus esfuerzos hacia los dispositivos móviles. La consolidación de los sistemas operativos, como Android, y el elevado incremento de la base instalada de potentes teléfonos, está motivando a los hackers para que se fijen en estos dispositivos”.

Esto hace que tengan que modificarse las políticas de seguridad, y es que, tal y como indicaba este responsable, “en un reciente estudio, cerca del 40 por ciento de las grandes empresas consideran los smartphones como una de las mayores tendencias de seguridad”, lo que lleva a este tipo de negocios a pensar en estrategias de seguridad desde el core de la red hasta el último dispositivo que se conecte a la misma, “incrementando considerablemente en número de dispositivos a controlar y proteger”.Android

Algunas de las conclusiones del estudio son bastante significativas. Una de ellas afirma que la principal fuente de infección es la descarga de aplicaciones, debido a que la mayoría de los usuarios de este tipo de dispositivos no emplea una solución antivirus.

Se incrementan también los ataques vía Wi-Fi, incluyendo la suplantación de identidad para acceder a cuentas de correo o aplicaciones de redes sociales.

Otras conclusiones del informe muestran que el 17 por ciento de los ataques eran troyanos enviados por SMS y sólo uno de cada veinte dispositivos perdidos o robados tenía herramientas del bloqueo o localización, mientras que el 20 por ciento de los adolescentes admiten el envío de contenidos inapropiados o de contenidos explícitos par adultos desde su dispositivo.

Pero, ¿por qué este espectacular crecimiento de las amenazas para dispositivos Android? En palabras de Dan Hoffman, evangelista jefe de seguridad móvil de Juniper Networks, “se crea una tormenta perfecta con usuarios poco formados o despreocupados por la seguridad, la descarga de múltiples aplicaciones desde fuentes desconocidas o dudosas y la inexistencia u obsolescencia de las soluciones de seguridad”.

Para este responsable, “la eliminación de las aplicaciones maliciosas desde las app stores no es suficiente para frenar esta proliferación. Es necesario que los usuarios tomen sus propias medidas, tanto los domésticos como los profesionales”.

En este sentido, los responsables del informe predican la instalación de una aplicación de seguridad para el dispositivo móvil, el uso de un firewall personal para proteger las interfaces de conexión del smartphone, la creación de una contraseña robusta, la instalación de una solución anti-spam para defenderse de los mensajes y las comunicaciones no deseadas de voz, y la incorporación de herramientas de control parental para los dispositivos de los adolescentes, en el caso de los usuarios domésticos, y empleo de aplicaciones antimalware, antispyware o frente a ataques desde tarjetas SD infectadas; uso de VPN; centralización del proceso de localización y bloqueo remoto de los dispositivos de la compañía; refuerzo de las políticas de seguridad, incluyendo la potenciación de los códigos PIN o las contraseñas; incorporación de herramientas para controlar el uso inapropiado de los dispositivos; y la centralización de los esfuerzos para incrementar los niveles de seguridad y la generación de informes.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información