Con entrada libre y gratuita para el público en general, se realizará este evento que tiene por objetivo que …
Seguir leyendo //Intel Security presentó su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual desarrolla la dinámica de trabajo de aplicaciones móviles, donde los cibercriminales manipulan dos o más apps para realizar ataques hacia usuarios de smartphones. Los expertos observaron ese comportamiento en más de 5.056 versiones de 21 aplicaciones diseñadas para proporcionar servicios como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, no descargar periódicamente las actualizaciones básicas aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.
Ampliamente considerada como una amenaza teórica por muchos años, la asociación de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Éstos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante permeable.
Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.
McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:
*Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
*Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
*Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.
La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software.
Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos.
El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil.
Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.
Estadísticas de Amenazas del 1er Trimestre de 2016:
– Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
– Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
– Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
– Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
– Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de “hacerse rico rápido” y suministros farmacéuticos “piratas”. Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulta el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.
Para obtener consejos de seguridad online visita el Blog de recomendaciones de seguridad para consumidores.
Con entrada libre y gratuita para el público en general, se realizará este evento que tiene por objetivo que …
Seguir leyendo //Google lanza nuevas actualizaciones que vuelven más simples, útiles e intuitivos a sus productos, logrando una privacidad más personal
Modo …
Seguir leyendo //Tan solo un año después de su lanzamiento, Atos Quantum Learning Machine ha tenido un gran éxito comercial en …
Seguir leyendo //Reciben cada vez más atención las prácticas de subastas online de Narvaez Superbid Se trata de un sitio donde …
Seguir leyendo //