Virus móvil cumple 10 años en 2014 y compromete el rendimiento de los móviles

El volumen de las ciberamenazas móviles crece a buen ritmo. Hasta octubre de 2013, las vulnerabilidades y malware totalizaron 1.000.000 posibilidades de afectar a los teléfonos móviles y […]

El volumen de las ciberamenazas móviles crece a buen ritmo. Hasta octubre de 2013, las vulnerabilidades y malware totalizaron 1.000.000 posibilidades de afectar a los teléfonos móviles y tablets. Hoy, seis meses más tarde, la incidencia se ha duplicado en tamaño y alcanzado la marca de los 2 millones. Y la apuesta de los expertos es que este número seguirá aumentando en escala geométrica, a raíz de la expansión del mercado de teléfonos inteligentes y la cultura de la conectividad de la población, centrando su vida cada vez más en las plataformas móviles.

La primera amenaza móvil virtual se refiere a 2004, creada por Vallez, del grupo de codificadores de virus 29A, llamado SYMBOS_CABIR. Era considerado de leve impacto a los usuarios, pero irritó a los propietarios de teléfonos móviles de Nokia, que a cada vez que encendian el dispositivo veían el mensaje "Caribe" en la pantalla del móvil. El worm se propagó a través de Bluetooth y luego fue apropiado por otros programadores maliciosos que rápidamente o diseñaron para ser más invasivo, com pop-ups que se abrían en la pantalla del teléfono.

De pop-ups inofensivos, las amenazas móviles han evolucionado y ahora son capaces de modificar la configuración, robar información, abrir brechas en las aplicaciones e incluso tomar el control de los teléfonos y tablets para la instalación de otros tipos de malware y vulnerabilidades.

Las posibilidades se están ampliando. Y, para protegerse, el usuario debe redoblar la precaución al usar dispositivos móviles. Examinar aplicaciones, evitar URLs desconocidas, borrar correos electrónicos y mensajes sospechosos sin leerlos le puede ayudar en la tarea de prevenir los ataques de los cibercriminales. De todos modos, tener instalado en el móvil una suite de seguridad capaz de eliminar amenazas puede ser más inteligente. Para proteger su Android, descargue el PSafe Suite Android y añada seguridad a su vida virtual. A continuación, vea lo que los criminales han estado haciendo para crear un número cada vez mayor de víctimas.

TOR

Conocida manera de convertirse en invisible en la red, comúnmente vinculado al deep web y utilizada por los cibercriminales para ocultar rutinas móviles maliciosos, el ANDROIDOS_TORBOT.A fue el primer malware a usar la red TOR para conectarse a un servidor remoto y, desde allí, iniciar la violación de la privacidad del usuario. Una vez instalado, es capaz de realizar llamadas, interceptar y leer mensajes de texto y enviar SMS a un número específico. El uso de la red TOR dificulta rastrear al culpable y encontrar el servidor desde donde el control de los comandos de la unidad parte.

Dendróide

Considerada como una de las posibilidades de rápida proliferación de amenazas móviles, dendroides son potencialmente peligrosos, ya que permiten que los dispositivos sean controlados por terceros siempre que estén conectados. Una herramienta de administración remota (RAT) puede tomar impresiones de la pantalla, fotos y vídeos y grabar vídeos, audios y llamadas telefónicas. ANDROIDOS_DENDROID.HBT también se vende en el mercado negro de Internet como una herramienta para cometer delitos, añadiendo utilidade a su uso. Lo que lo hace realmente temido es que ya se lo han encontrado en la Play Store, indetectable a Google Bouncer, lo que impide su salida de la tienda.

Generar monedas

Los ciberdelincuentes también abrieron la posibilidad de poner su teléfono celular y tablets para trabajar para generar las divisas virtuales como Bitcoin, Dogecoin y Litecoin. El ANDROIDOS_KAGECOIN.HBT requiere una amplia capacidad de procesamiento para extraer las monedas virtuales, lo que limita sus operaciones móviles, ya que muchos teléfonos no tienen esta capacidad. Sin embargo, algunos equipos modernos, capturados por el malware, pueden experimentar un rendimiento deficiente e incompatible con el hardware, lo que indicaria la infección.