{"id":257,"date":"2014-04-02T20:20:00","date_gmt":"2014-04-02T23:20:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/virus-movil-cumple-10-anos-2014-y-compromete-el-rendimiento-moviles"},"modified":"2014-06-05T15:27:45","modified_gmt":"2014-06-05T18:27:45","slug":"virus-movil-cumple-10-anos-2014-y-compromete-el-rendimiento-moviles","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/virus-movil-cumple-10-anos-2014-y-compromete-el-rendimiento-moviles\/","title":{"rendered":"Virus m\u00f3vil cumple 10 a\u00f1os en 2014 y compromete el rendimiento de los m\u00f3viles"},"content":{"rendered":"<p>El volumen de las ciberamenazas m&oacute;viles crece a buen ritmo. Hasta octubre de 2013, las vulnerabilidades y malware totalizaron 1.000.000 posibilidades de afectar a los tel&eacute;fonos m&oacute;viles y tablets. Hoy, seis meses m&aacute;s tarde, la incidencia se ha duplicado en tama&ntilde;o y alcanzado la marca de los 2 millones. Y la apuesta de los expertos es que este n&uacute;mero seguir&aacute; aumentando en escala geom&eacute;trica, a ra&iacute;z de la expansi&oacute;n del mercado de tel&eacute;fonos inteligentes y la cultura de la conectividad de la poblaci&oacute;n, centrando su vida cada vez m&aacute;s en las plataformas m&oacute;viles.<\/p>\n<p>La primera amenaza m&oacute;vil virtual se refiere a 2004, creada por Vallez, del grupo de codificadores de virus 29A, llamado SYMBOS_CABIR. Era considerado de leve impacto a los usuarios, pero irrit&oacute; a los propietarios de tel&eacute;fonos m&oacute;viles de Nokia, que a cada vez que encendian el dispositivo ve&iacute;an el mensaje &quot;Caribe&quot; en la pantalla del m&oacute;vil. El worm se propag&oacute; a trav&eacute;s de Bluetooth y luego fue apropiado por otros programadores maliciosos que r&aacute;pidamente o dise&ntilde;aron para ser m&aacute;s invasivo, com pop-ups que se abr&iacute;an en la pantalla del tel&eacute;fono.<\/p>\n<p>De pop-ups inofensivos, las amenazas m&oacute;viles han evolucionado y ahora son capaces de modificar la configuraci&oacute;n, robar informaci&oacute;n, abrir brechas en las aplicaciones e incluso tomar el control de los tel&eacute;fonos y tablets para la instalaci&oacute;n de otros tipos de malware y vulnerabilidades.<\/p>\n<p>Las posibilidades se est&aacute;n ampliando. Y, para protegerse, el usuario debe redoblar la precauci&oacute;n al usar dispositivos m&oacute;viles. Examinar aplicaciones, evitar URLs desconocidas, borrar correos electr&oacute;nicos y mensajes sospechosos sin leerlos le puede ayudar en la tarea de prevenir los ataques de los cibercriminales. De todos modos, tener instalado en el m&oacute;vil una suite de seguridad capaz de eliminar amenazas puede ser m&aacute;s inteligente. Para proteger su <a href=\"https:\/\/www.psafe.com\/es\/android\/\">Android<\/a>, descargue el <a href=\"http:\/\/hastrk2.com\/serve?action=click&amp;publisher_id=59654&amp;site_id=48010&amp;offer_id=276120\">PSafe Suite Android<\/a> y a&ntilde;ada seguridad a su vida virtual. A continuaci&oacute;n, vea lo que los criminales han estado haciendo para crear un n&uacute;mero cada vez mayor de v&iacute;ctimas.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/virus-celular_2014-04-02.jpg\" style=\"height:358px; width:450px\" \/><\/p>\n<h3><strong>TOR<\/strong><\/h3>\n<p>Conocida manera de convertirse en invisible en la red, com&uacute;nmente vinculado al <a href=\"https:\/\/www.psafe.com\/es\/blog\/deep-web-el-internet-escondido\/\">deep web<\/a> y utilizada por los cibercriminales para ocultar rutinas m&oacute;viles maliciosos, el ANDROIDOS_TORBOT.A fue el primer malware a usar la red TOR para conectarse a un servidor remoto y, desde all&iacute;, iniciar la violaci&oacute;n de la privacidad del usuario. Una vez instalado, es capaz de realizar llamadas, interceptar y leer mensajes de texto y enviar SMS a un n&uacute;mero espec&iacute;fico. El uso de la red TOR dificulta rastrear al culpable y encontrar el servidor desde donde el control de los comandos de la unidad parte.<\/p>\n<h3><strong>Dendr&oacute;ide<\/strong><\/h3>\n<p>Considerada como una de las posibilidades de r&aacute;pida proliferaci&oacute;n de amenazas m&oacute;viles, dendroides son potencialmente peligrosos, ya que permiten que los dispositivos sean controlados por terceros siempre que est&eacute;n conectados. Una herramienta de administraci&oacute;n remota (RAT) puede tomar impresiones de la pantalla, fotos y v&iacute;deos y grabar v&iacute;deos, audios y llamadas telef&oacute;nicas. ANDROIDOS_DENDROID.HBT tambi&eacute;n se vende en el mercado negro de Internet como una herramienta para cometer delitos, a&ntilde;adiendo utilidade a su uso. Lo que lo hace realmente temido es que ya se lo han encontrado en la Play Store, indetectable a Google Bouncer, lo que impide su salida de la tienda.<\/p>\n<h3><strong>Generar monedas<\/strong><\/h3>\n<p>Los ciberdelincuentes tambi&eacute;n abrieron la posibilidad de poner su tel&eacute;fono celular y tablets para trabajar para generar las divisas virtuales como Bitcoin, Dogecoin y Litecoin. El ANDROIDOS_KAGECOIN.HBT requiere una amplia capacidad de procesamiento para extraer las monedas virtuales, lo que limita sus operaciones m&oacute;viles, ya que muchos tel&eacute;fonos no tienen esta capacidad. Sin embargo, algunos equipos modernos, capturados por el malware, pueden experimentar un rendimiento deficiente e incompatible con el hardware, lo que indicaria la infecci&oacute;n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El volumen de las ciberamenazas m&oacute;viles crece a buen ritmo. Hasta octubre de 2013, las vulnerabilidades y malware totalizaron 1.000.000 posibilidades de afectar a los tel&eacute;fonos m&oacute;viles y [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":9620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/9620"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}