SEGURIDAD | Noticias | 24 FEB 2014

La piratería ajusta sus ataques por región

Los móviles constituyen el principal objetivo actual de la ciberdelincuencia. El componente regional destaca como uno de los elementos esenciales a la hora de diseñar una ofensiva, según ha constatado un estudio de Lookout, después de analizar el comportamiento de 50 millones de usuarios de diferentes partes del planeta, entre enero y diciembre de 2013.
lookout-seguridad móvil
Tony Bradley. PCWorld

La compañía de seguridad móvil ha segmentado los datos por región y tipo de ataque, de forma que ha podido trazar tendencias y ha descubierto que los piratas se adaptan al comportamiento del usuario de cada zona para aumentar la violencia de su agresión, maximizar resultados y reducir la probabilidad de ser detectado.

Como resultado, la tasa de malware en dispositivos móviles es muy diferente en Estados Unidos (4 por ciento) y Francia (3 por ciento), que en España (18 por ciento), China (28 por ciento) o Rusia (63 por ciento).

También en el tipo de ataque hay diferencias y, mientras en EE.UU. la mayor parte de las amenazas concluyen con publicidad no deseada, en China o Rusia se producen ataques mucho más virulentos de chargeware. Este tipo de ataque busca realizar de forma subrepticia cargos importantes contra las cuentas del usuario, sin una notificación clara o el consentimiento del mismo.

Pero Lookout advierte que este tipo de amenazas contra individuos puede trasladarse a la empresa muy pronto, como consecuencia de la creciente tendencia BYOD. La firma advierte de que, a medida que esta práctica sea más común en la empresa, la delincuencia comenzará a atacar los dispositivos móviles, puesto que, al tener acceso a los datos de la empresa y recursos de red, son mucho más fáciles de atacar que los sistemas de una organización.

Para protegerse, recomienda descargar sólo aplicaciones desde la tienda de aplicaciones de la plataforma móvil, o al menos verificar la integridad y credibilidad de cualquier tienda de terceros. También es bueno evitar seguir enlaces que no sean claros o no abrir archivos adjuntos de correo electrónico de fuentes desconocidas, concluye.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información