Ciberespionaje móvil - Los troyanos para robo de información a través del teléfono y el rastreo mediante GPS aumentaron en 2012

Ciberespionaje móvil - Los troyanos para robo de información a través del teléfono y el rastreo mediante GPS aumentaron en 2012
El ciberespionaje móvil está en auge. En 2012, Kaspersky Lab ya pronosticaba que esta tendencia – el robo de datos de los teléfonos móviles, el seguimiento de las personas a través de este dispositivo y los servicios de geolocalización - se convertiría en un fenómeno ampliamente difundido.

La cantidad de programas maliciosos que por su comportamiento son catalogados como troyanos-espía o backdoors ha crecido durante el último año. También destaca el incremento en la cantidad de aplicaciones comerciales de monitorización, que a veces son difíciles de diferenciar de los programas maliciosos.

El ciberespionaje móvil empezó a despegar en el año 2009 y desde entonces ha habido varios episodios destacados. El ejemplo más claro de espionaje con el uso de programas maliciosos móviles es el incidente del módulo de espionaje FinSpy. Este módulo fue desarrollado por la compañía británica Gamma International, dedicada a la creación de software de monitorización para organizaciones estatales. De hecho, este programa tiene funcionalidades de troyano-espía. The Citizen Lab descubrió versiones móviles de FinSpy en agosto de 2012. Se descubrieron modificaciones del troyano para las plataformas Android, iOS, Windows Mobile y Symbian. Sin lugar a dudas, existen diferencias entre ellos, pero todos pueden hacer un seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado, seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.

Según Vicente Díaz, analista senior de malware de Kaspersky Lab, "la instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo se puede acceder al correo electrónico o utilizar ese teléfono como micrófono".

Muchas veces los usuarios se preguntan si tener el teléfono apagado es suficiente para evitar que el troyano actúe o si es necesario quitar la batería del dispositivo. Tener el teléfono apagado no es suficiente, no obstante el troyano puede utilizar trucos para pasar desapercibido, por ejemplo podría simular el apagado del teléfono móvil, con el fundido negro de la pantalla y la música de despedida, y en realidad el dispositivo permanece abierto y con la grabadora encendida, sin que el usuario sea consciente de ello.

Contar con una solución de seguridad, actualizada, para proteger los smartphones y cifrar los datos se ha convertido en una necesidad hoy en día. Más aún si tenemos en cuenta que la cantidad de datos sensibles que manejamos desde el teléfono es similar a la de los PCs y que este dispositivo está expuesto a otros riesgos de forma más intensa, como la pérdida o el robo.

Más información: http://www.viruslist.com/sp/analysis?pubid=207271207
 

Comentarios (0)


No hay comentarios
 

Comenta esta noticia

Nombre
Correo (no se visualiza en la web)
Comentarios