Android tienta a los escritores de malware

CortafuegosEmpresasMovilidadSeguridad

En un año y medio el malware para Android ha crecido un 400%, haciendo que la plataforma de Google sea la preferida por los hackers.

Symbian y las plataformas móviles de Microsoft han sido el objetivo de los escritores de malware en los últimos cinco años, peor un informe de Juniper Networks asegura que Google Android está empezando a recibir toda la atención de los desarrolladores de malware.

El informe Mobile Devices: The New Frontier for Malicious Exploits elaborado por Juniper dice que observa un deterioro de la seguridad móvil y pide a las empresas que adopten los mismos controles de seguridad para los smartphones que aplican para los portátiles.

Los consumidores verán ataques más sofisticados contra la plataforma Android, asegura el informe, donde también se explica que se buscará a los terminales móviles como elementos de botnets y que se conviertan en zombies de comando y control, es decir terminales controlados de manera remota para ejecutar ataques maliciosos.

Dispositivos como el Blackberry de RIM o el iPhone de Apple están relativamente a salvo, aunque aplicaciones como FlexiSpy, Mobile Spy o MobiStealth se ven como amenazas. Al menos es lo que asegura el informe de Juniper. En cuanto a Android, ya en enero de 2010 apareció la primera aplicación de phishing bancario en Android Marketplace. En otro incidente estuvo involucrado Vodafone, que lanzó al mercado terminales con tarjetas SD en las que estaba precargada la botnet Mariposa que afectaba a sistemas Windows; cuando un usuario conectaba el móvil al ordenador para sincronizarlo, el malware se ejecutaba el infectaba la máquina sin el conocimiento del usuario.

El Apple iPhone cuenta con menos malware conocido, pero existen aplicaciones para obtener datos del usuario y transmitir de manera clandestina esta información fuera del dispositivo. De hecho, un estudio realizado por la Universidad de santa Bárbara descubrió que casi la mitad de 1.400 aplicaciones para iPhone analizadas filtraban datos sensibles a terceros.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor