Teléfono móviles son el nuevo gran blanco de los ciberdelincuentes
Los expertos de Kaspersky Lab han publicado un estudio en el que advierten sobre el riesgo de ataques de ciberespionaje que utiliza malware diseñado...
- Andrea Gimenez ([email protected])
- /
- @DreaStef
- - Publicado: 19/1/2016 - 12:00 am
Los expertos de Kaspersky Lab han publicado un estudio en el que advierten sobre el riesgo de ataques de ciberespionaje que utiliza malware diseñado para dispositivos móviles.
Se ha encontrado que muchos de los grupos de ciberespionaje investigados por los expertos de Kaspersky Lab en los últimos años hacen uso de malware sofisticado para móviles, capaz de infectar una amplia gama de este tipo de dispositivos y de robar todo tipo de información valiosa.
Además, una alta concentración de personas importantes en un solo lugar, como ocurrirá durante el próximo Foro Económico Mundial en Davos, que reúne a visitantes de alto perfil de todo el mundo, también atrae a los ciberdelincuentes, ya que consideran los actos públicos una buena oportunidad para recabar inteligencia con la ayuda de malware dirigido.
De acuerdo con las estadísticas de Kaspersky Lab, al menos cinco de las campañas de ciberespionaje sofisticado descubiertas en los últimos años han hecho uso de herramientas maliciosas capaces de infectar dispositivos móviles.
A veces, estos son programas maliciosos hechos a la medida, creados y propagados durante alguna campaña de ciberespionaje, como se vio con las de Red October, Cloud Atlas y Sofacy. En otros casos, los actores maliciosos suelen utilizar el llamado malware comercial: un conjunto especial de herramientas ofensivas que venden organizaciones comerciales como HackingTeam (cuya herramienta se llama RCS), Gamma Internacional (FinSpy) y otras.
Los datos robados con la ayuda de estas herramientas, tales como inteligencia competitiva, son de inmenso valor para los ciberespías.
Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electrónico móviles, pero esto no es siempre el caso.'
Consejo
- Utilice la función de cifrado en las memorias para almacenamiento de datos que vienen con sus dispositivos móviles.
- Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria.
- Si los atacantes pueden extraer su memoria mediante la conexión a otro dispositivo, serán capaces de manipular fácilmente su sistema operativo y sus datos en general.
“Esta medida no resuelve el problema central. Desde una perspectiva técnica, el diseño arquitectónico original utilizado en los correos electrónicos permite leer los metadatos como texto sin formato en los mensajes enviados y recibidos.
Estos metadatos incluyen detalles del remitente y el destinatario, así como la fecha de envío/recepción, tema, tamaño del mensaje, si hay archivos adjuntos y el cliente de correo electrónico que se utilizó.
Para comentar debes registrarte y completar los datos generales.