Conecta con nosotros

Noticias

Twitter y Android, objetivos de moda para los ciberdelincuentes

Publicado el

Twitter y Android, objetivos de moda para los ciberdelincuentes 49

Panda-Labs-informe-1-2013

Según datos del primer informe trimestral de 2013 elaborado por PandaLabs, el laboratorio de investigación de malware de Panda Security, The Cloud Security Company, el año 2013 se ha estrenado con un aumento significativo de ataques dirigidos a compañías en las redes sociales y a usuarios a través del sistema operativo Android.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

En Twitter, grandes compañías como Burger King fueron víctimas de hackeos a sus cuentas. “En este caso, se trató de un ataque que no iba dirigido a obtener los datos de clientes de la empresa, pero sí a poner en peligro su reputación, ya que los ciberdelincuentes cambiaron su imagen de fondo en la red social por una de McDonalds para difundir información falsa y dañar su reputación”, afirma Luis Corrons, director técnico de PandaLabs.

Pero éste no ha sido el único ataque perpetrado en Twitter en el periodo analizado. La imagen de Jeep cambió por la de Cadillac en la cuenta de la primera, y posteriormente empresas como BBC o el servicio de noticias France 24 vieron también cómo sus respectivas cuentas de usuario eran secuestradas a través de ataques de phising que permitieron acceso a sus datos. E incluso la propia Twitter confesó haber sufrido una agresión que afectó a la información de hasta 250.000 de sus usuarios.

Ataques en dispositivos móviles

En lo que llevamos de 2013, prácticamente todas las infecciones y ataques de malware en plataformas móviles han continuado recayendo sobre Android. Circunstancia lógica, si consideramos que se trata del sistema operativo con la mayor cuota de mercado en este segmento actualmente.

“Los ciberdelincuentes intentan siempre obtener el mayor beneficio económico de sus ataques con la menor inversión posible, y por eso recurren a las plataformas más populares y abiertas, como es el caso de Android, no sólo en smartphones, si no también en tabletas”, matiza Luis Corrons. “Dado que cada vez es mayor el número de conexiones a la Red desde dispositivos móviles, y aunque aún son menos las amenazas para smartphones que para PCs, el malware dirigido a este tipo de terminales va en aumento por una sencilla razón: los ciberdelincuentes actúan allí donde pueden obtener mayor provecho y lo harán a través de ataques de ingeniaría social”.

Una de las infecciones más peligrosas detectadas durante estos primeros meses del año ha sido un malware para Android (identificado por PandaLabs como Generic Trojan) que se encontraba escondido dentro de Google Play, y que no sólo ha infectado dispositivos móviles sino que, además, estaba preparado para mutar y contaminar el ordenador desde el propio smartphone o tableta vulnerada. Pero Android no es el único protagonista en este sentido. El lanzamiento de Windows 8, versión de Windows que puede utilizarse en tabletas y smartphones además de en ordenadores, ha posibilitado que también hayan aparecido ejemplares de malware multiplataforma, capaces de infectar tres tipos de dispositivos distintos: PCs, móviles y tabletas.

En este contexto, Panda Security sugiere una serie de recomendaciones para intentar evitar que el malware infecte en la menor medida posible los dispositivos móviles de los usuarios. En primer lugar, es importante conocer bien los terminales. Gran parte de los problemas detectados, no sólo en cuanto a protección sino también en cuanto a otro tipo de funcionalidades, es la dificultad que supone a veces el hecho de llegar a conocer cómo funcionan los terminales móviles. Por otro lado, es necesario respetar las protecciones procedentes de los fabricantes y no liberar los dispositivos para no ponerlos en riesgo. Conviente intentar no instalar nada que no se tenga la certeza de que proviene de un fabricante o desarrollador conocido y acreditado como tal.

Y, como siempre, hay que utilizar el sentido común. Es decir, que si se reciben comunicaciones vía Bluetooth o vía SMS de remitentes o emisores desconocidos, no habrá nunca que aceptarlas, abrirlas o o seguir las instrucciones que indican.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído