Universidad Veracruzana

Skip to main content

Noti_infosegura: Proliferación exponencial en el 2016 de amenazas móviles, se bloquean 65 millones

Trend Micro bloquea 65 millones de amenazas móviles en 2016

Trend Micro ha anunciado que llevó a cabo el bloqueo de 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de ‘apps’ maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, casi el doble que en 2015 (10,7 millones).

Trend Micro ha bloqueado unos 65 millones de amenazas móviles durante el pasado año. De hecho, la presencia generalizada de los dispositivos móviles entre usuarios y organizaciones, junto con los avances tecnológicos que los impulsan, reflejan la proliferación exponencial, la creciente complejidad y las capacidades de expansión de las amenazas en dichos aparatos.

Amenazas móviles

Trend Micro ha ofrecido los aspectos más destacados del panorama de las amenazas móviles de 2016, las cuales son:

El malware móvil continúa afectando a las empresas: la tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Las infecciones identificadas fueron, en su mayoría, provocadas al descargar aplicaciones malintencionadas e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa.

Mientras que un número considerable de las muestras analizadas por Trend Micro se distribuyó a través de app stores de terceros, la compañía también vio apps maliciosas que hicieron su recorrido a marketplaces fidedignos. De los más de 3,22 millones de apps de Google Play obtenidas e investigadas por Trend Micro, el 1,02% era maliciosa y PUAs, incluyendo DressCode y Jopsik.

Además, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas, entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras.

El ransomware móvil marcó un crecimiento sin precedentes: las muestras analizadas por Trend Micro en el cuarto trimestre del año fueron tres veces más que en el mismo período de 2015. A pesar del crecimiento, estos malware compartieron un modus operandi común: abuso, acoso, intimidación y extorsión.

Los exploits y rooting malware generaron más vulnerabilidades: en 2016, Trend Micro descubrió más de 30 vulnerabilidades en Android, las cuales fueron debidamente comunicadas a Google y Qualcomm. Estos fallos de seguridad estaban en el framework de Android, los controladores de dispositivo y el kernel. En definitiva, la coordinación de Trend Micro con Google permitió habilitar mecanismos de seguridad adicionales para Android.

Los troyanos bancarios robaron algo más que credenciales de cuentas: la mayoría de los troyanos de banca móvil vistos por Trend Micro se dirigían a los usuarios móviles en Rusia. De hecho, representó el 74 por ciento de las detecciones globales de la compañía. China, Australia, Japón, Rumania, Alemania, Ucrania y Taiwán completaron los países más afectados por este malware. Basándose en las muestras descubiertas y analizadas por la compañía, se vio que su distribución fue más activa durante el último trimestre.

Más esfuerzo para romper la muralla de Apple: los ataques a dispositivos Apple se centraron en buscar maneras de restringir el estricto control de Apple sobre su ecosistema para distribuir malware. Igualmente, la compañía de seguridad reveló vulnerabilidades en estos dispositivos.

Navegar en la plataforma móvil en 2017: el panorama de las amenazas móviles de 2016 estuvo marcado por el perjudicial impacto del malware móvil en las empresas, sus diversos vectores de ataque, así como la magnitud y el alcance de su distribución. Los importantes incidentes del año pasado también reflejaron cómo se explotaron más vulnerabilidades para secuestrar dispositivos y extorsionar a sus propietarios. Las apps falsas se beneficiaron de la popularidad de sus homólogas legítimas, como Pokémon Go o Mario Super Run, para ofrecer contenido malicioso.

Fuente: http://www.redseguridad.com/

Fecha de consulta: 17 febrero 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 20 noviembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx