Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

El adware móvil: la plaga silenciosa sin origen

ciber

Check Point® advierte que los cibercriminales centran sus ataques cada vez más en los smartphones y señala que nos encontramos ante una plaga de adware móvil, una de las principales ciberamenazas. De hecho, según el informe Digital In 2020 1, hay casi 4.000 millones de personas que se conectan a Internet desde su smartphone.

Actualizado 5 julio 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
El Cyber Security Report 2020 de Check Point señala que, a lo largo de 2019, el 27% de las compañías de todo el mundo sufrieron ciberataques en los que se comprometía la seguridad de los dispositivos móviles. “Aunque las empresas son conscientes de la importancia de los dispositivos móviles como el smartphone o la tablet, apenas destinan recursos a garantizar su seguridad, hecho que utilizan los cibercriminales para su propio beneficio. Cada vez existe un mayor repertorio de amenazas móviles, que son más sofisticadas y ofrecen un mayor porcentaje de éxito. El adware móvil, un tipo de programa malicioso diseñado para mostrar anuncios no deseados en la pantalla, es una tendencia al alza dentro de los tipos de ataques de sexta generación más utilizados por los cibercriminales”, indica García, director general de Check Point para España y Portugal.
Además de la información que recopila del dispositivo, como sistema operativo, ubicación, imágenes, etc. el principal problema del adware es la dificultad para saber cómo ha llegado al teléfono, ya que no da muestras de que haberse instalado. A este hecho hay que añadirle, además, que los programas de adware no tienen procedimientos de desinstalación y están desarrollados de tal forma que pueden penetrar en el dispositivo de forma sigilosa y sin ser detectado, por lo que deshacerse de este tipo de virus informático es una tarea realmente dura.
El principal vector de ataque para la difusión de este tipo de amenaza es a través de la descarga de aplicaciones móviles. En ese sentido, cabe destacar que, según Statista, en la actualidad hay más de 2,5 de aplicaciones disponibles para los usuarios de Android en Google Play, mientras que en Apple Store superan los 1,8 millones. Estas cifras, ponen de manifiesto el amplio campo de actuación con el que cuenta este tipo de ataque, y da una clara muestra de por qué los cibercriminales ponen su foco en los dispositivos móviles.
Uno de los ejemplos más claros del poder de la plaga del adware a la que hacemos frente es Agent Smith, una nueva variante de malware móvil detectada a finales del año pasado por el equipo de investigadores de Check Point que fue capaz de infectar alrededor de 25 millones de teléfonos móviles en todo el mundo sin que los usuarios se diesen cuenta. Para ello, simulaba ser una aplicación de Google y poder así explotar vulnerabilidades conocidas en Android y, de forma automática, reemplazaba las aplicaciones instaladas por versiones con código malicioso sin que el usuario participe en el proceso. Asimismo, aprovechaba el acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos y lucrarse, pero también podría utilizarse fácilmente para fines mucho más intrusivos y perjudiciales, como el robo de credenciales bancarias o las escuchas clandestinas.
Claves para protegerse frente al adware móvil
Una vez instalado en el dispositivo es muy difícil deshacerse del adware por lo que la prevención es la mejor solución para este problema. Las claves para su protección  son:
• Sólo descargar aplicaciones de mercados oficiales. Además, revisar el número de descargas y la calificación que tiene por parte de los usuarios.
• Comprobar si los permisos que pide la aplicación son realmente necesarios. Que una linterna, por ejemplo, pida acceso a los contactos, es una señal de alerta.
• Evitar que la aplicación funcione en segundo plano (a no ser que sea estrictamente necesario).
• Mantener tanto el dispositivo como la aplicación actualizados con los últimos parches de seguridad disponibles.
• Implementar herramientas de seguridad para proteger el dispositivo, puesto que los cibercriminales atacan tanto a usuarios de Android como de iOS
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

El consumo de contenidos de pago gana peso 

¿Y si tu hijo es un ciberdelincuente?

El coronavirus, tema más tuiteado por los líderes mundiales

El criptophising en redes sociales recauda millones de euros

Check Point descubre una nueva vulnerabilidad crítica en Microsoft

¿Claves para proteger tu smartphone este verano?

Santander e IBIL: nuevo sistema de pago para eléctricos

¿Cuáles son los métodos de pago del futuro?

Vodafone lanza la II edición del ´Reto Vodafone 5G´

El Peugeot 208 y la BMW SI000RR, Mejor Coche y Mejor Moto del año

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.