Desafíos en la creación de monetización para plataformas de vídeo por medio de la publicidad
El auge de los contenidos de vídeo en las plataformas móviles ha cambiado el nivel de compromiso de los usuarios. Es...
Seleccionar página
La firma de ciberseguridad Proofpoint asegura que desde el pasado mes de febrero han detectado un aumento del 500% en los intentos de envío de malware para móviles en Europa.
Este crecimiento va en consonancia con la tendencia observada en los últimos años, en la que el abuso de la mensajería móvil ha aumentado de forma constante, con un incremento en los intentos de smishing (phishing a través de SMS/mensajes de texto) y el envío de malware a dispositivos móviles.
_
Aunque el volumen cayó bruscamente hacia finales del pasado año, estaríamos asistiendo a un resurgimiento en 2022.
El malware móvil actual es capaz de mucho más que robar credenciales. Recientemente se ha detectado malware capaz de grabar audio y vídeo telefónico y no telefónico, rastrear la ubicación y destruir o borrar contenidos y datos.
En esencia, el malware para móviles tiene el mismo propósito que su homólogo para ordenadores de sobremesa. Una vez instalado, busca dar a los atacantes el control del dispositivo, pudiendo desviar información sensible y credenciales de cuentas. La gran diferencia está en los mecanismos de distribución y en las estrategias de ingeniería social.
A medida que el malware para móviles se hace más avanzado, se roban nuevos tipos de datos, con un impacto potencial aún mayor. Entre ellos se encuentran:
Un enlace de phishing/smishing intenta engañar al usuario para que introduzca sus credenciales en una página de inicio de sesión falsa casi en tiempo real. El malware de banca móvil, en cambio, puede esperar hasta que el usuario active una aplicación financiera.
En ese momento, el malware interviene para robar credenciales o información. Mientras tanto, las víctimas creen que están interactuando de forma segura con la aplicación bancaria genuina instalada en su dispositivo.
_
Según el informe Cloudmark Mobile Threat Research, de Proofpoint, los ataques se originan en regiones de todo el mundo, utilizando una multitud de vectores de ataque para hacer llegar el malware a los dispositivos objetivo. Estos ataques afectan a usuarios de todo el mundo y su alcance y capacidades están aumentando con el tiempo.
Estas son algunas de las principales familias de malware que utilizan el SMS como vector de amenaza:
Malware de tipo gusano identificado por primera vez en España en noviembre de 2020. Se propaga accediendo a la lista de contactos o a la libreta de direcciones del dispositivo infectado y enviando la información a un servidor de comando y control (C&C), que ordena entonces el envío de nuevos mensajes infectados a los números de la lista.
Además de propagarse, FluBot también puede acceder a Internet, leer y enviar mensajes, leer notificaciones, hacer llamadas de voz y eliminar otras aplicaciones. Cuando se utilizan las aplicaciones seleccionadas, FluBot superpone una pantalla diseñada para robar los nombres de usuario y las contraseñas de bancos, corredores de bolsa y otros sitios.
Troyano multifuncional observado por primera vez en Italia, que puede robar credenciales y mensajes, así como transmitir el contenido de la pantalla de un dispositivo infectado al atacante. Está preconfigurado para robar credenciales a través de las aplicaciones de más de 60 bancos europeos y es compatible con varios idiomas. Se ha dirigido a instituciones financieras de España y Alemania.
TeaBot se propaga mediante mensajes SMS similares a los de FluBot y puede comprometer cuentas y robar fondos de las víctimas.
Descubierto por Proofpoint y Cloudmark en 2021, es un potente pero escurridizo malware que se propaga principalmente a través de falsas notificaciones de entrega de paquetes. Detectado originalmente en Norteamérica, ha aparecido recientemente en Turquía.
Sus ataques siguen siendo poco frecuentes. Pero si se hace más frecuente, los peligros podrían ser considerables. Además de su capacidad para controlar dispositivos y superponer otras aplicaciones móviles, TangleBot añade la interceptación de cámaras y audio.
Malware basado en SMS desplegado por Roaming Mantis, un grupo de ciberdelincuentes con sede en China. Se ha detectado en varios países, como Japón, China, India, Rusia y, más recientemente, Francia y Alemania. Estos ataques son multilingües, y las páginas web de destino están redactadas en el idioma del destinatario.
Es un troyano de acceso remoto funcional con características de espionaje y exfiltración. Puede monitorizar las comunicaciones del dispositivo y conceder al atacante acceso remoto al mismo.
Malware de banca móvil que se dirige a los clientes de los bancos italianos y utiliza los SMS para hacerles descargar una falsa aplicación de seguridad.
Una vez instalado, puede grabar la actividad de la pantalla del teléfono e insertar superposiciones de aplicaciones para robar credenciales.
por Laura Núñez | Nov 29, 2024 | Actualidad
El auge de los contenidos de vídeo en las plataformas móviles ha cambiado el nivel de compromiso de los usuarios. Es...
por Laura Núñez | Nov 12, 2024 | Redes sociales y contenido digital
Hoy en día, el trueque ha dejado de ser cosa del pasado. Aunque suene a historia de nuestros abuelos, esta práctica ha...
por Laura Núñez | Oct 8, 2024 | Apps y Tecno
Vitaance, la plataforma dedicada a mejorar el bienestar de los empleados, anuncia el lanzamiento de su...