
{"id":721,"date":"2010-05-18T08:24:26","date_gmt":"2010-05-18T11:24:26","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=721"},"modified":"2010-05-18T08:24:26","modified_gmt":"2010-05-18T11:24:26","slug":"la-siguiente-generacion-de-ataques-a-dispositivos-moviles","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/","title":{"rendered":"La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles"},"content":{"rendered":"<p>El ritmo de innovaci\u00f3n en los tel\u00e9fonos m\u00f3viles y otros dispositivos inal\u00e1mbricos inteligentes se ha acelerado enormemente en  los \u00faltimos a\u00f1os, adicionando caracter\u00edsticas, velocidad y potencia de  c\u00f3mputo. Pero ahora los atacantes est\u00e1n empezando a superar a los chicos buenos  en las plataformas m\u00f3viles, con el desarrollo de novedosos y innovadores ataques, as\u00ed como  m\u00e9todos para robar datos que rivalizan cualquier cosa vista en el escritorio,  dicen los expertos.<\/p>\n<p>Durante a\u00f1os se han realizado terribles  predicciones por parte de los expertos de la industria acerca de la inminente oleada de  malware para m\u00f3viles; virus y troyanos que espec\u00edficamente se centran en  tel\u00e9fonos inteligentes y PDAs, y que generan estragos en los dispositivos m\u00f3viles. Pero nunca  la gran onda de malware para m\u00f3viles se materializ\u00f3. Ha habido un virus para m\u00f3viles  aqu\u00ed y all\u00e1, pero para la mayor\u00eda de los casos los atacantes han decidido  renunciar a ese tipo de ataques, y en su lugar se han centrado en t\u00e9cnicas furtivas  que les dan ilimitado &#8211; e inadvertido &#8211; \u00a0control del dispositivo.<br \/>\n<a name=\"more\"><\/a><br \/>\nTroyanos bancarios dirigidos a plataformas como  el iPhone y Windows Mobile han aparecido en los \u00faltimos meses, as\u00ed como <a href=\"http:\/\/www.f-secure.com\/weblog\/archives\/00001852.html\" target=\"_blank\">falsas aplicaciones de banca m\u00f3vil<\/a> que son  ofrecidas en las tiendas de programas. Estas aplicaciones maliciosas tiene la apariencia de las aplicaciones  bancarias leg\u00edtimas generados por los grandes bancos internacionales, y est\u00e1n  dise\u00f1adas para capturar las credenciales de los usuarios de banca en l\u00ednea.<br \/>\nEste  particular vector de ataque &#8211; la introducci\u00f3n de aplicaciones maliciosas o troyanos en las tiendas de aplicaciones  m\u00f3viles &#8211; tiene el potencial de convertirse en un problema muy grave, dicen los investigadores. Tyler Shields, un investigador de seguridad en Veracode  que desarroll\u00f3 un <a href=\"http:\/\/threatpost.com\/en_us\/blogs\/blackberry-spyware-can-intercept-texts-email-track-users-location-020710\">software esp\u00eda   como prueba de concepto para el BlackBerry<\/a> a principios de este  a\u00f1o, dijo que la forma\u00a0 en que est\u00e1n configuradas las tiendas aplicaciones y su relativa falta de garant\u00edas, las hacen  blancos f\u00e1ciles para los atacantes que buscan maximizar la eficacia y el alcance  de sus aplicaciones maliciosas.<\/p>\n<p>&#8220;Las tiendas de la aplicaci\u00f3n, c\u00f3mo  todo, \u00a0tienen cosas buenas y malas. Todo est\u00e1 en un lugar, eso es bueno. Pero lo negativo es que tienes un \u00fanico punto de distribuci\u00f3n en caso de amenazas potenciales&#8221;, dijo Shields. &#8220;Si logro pasar una sola pared, puedo obtener una gran cantidad de descargas muy r\u00e1pidamente. \u00bfC\u00f3mo los usuarios pueden distinguir \u00a0las aplicaciones  peligrosas de las seguras en la tienda de aplicaciones?<\/p>\n<p>Como parte de su investigaci\u00f3n, Shileds  utiliz\u00f3 las APIs de control oficiales proporcionadas por RIM, fabricante del BlackBerry,  para desarrollar su aplicaci\u00f3n llamada txsBBSPY. Tambi\u00e9n firm\u00f3 la aplicaci\u00f3n utilizando las llaves proporcionados por RIM. \u00c9l no trat\u00f3 de colocarla  en la tienda BlackBerry App World, simplemente porque los usuarios de  BlackBerry pueden cargar aplicaciones desde cualquier lugar, por lo que no era  necesario.<\/p>\n<p>Pero es probable que no le hubiera costado trabajo  realizarlo, tomando en cuenta los modelos de seguridad empleado por estas tiendas.  Las empresas, como RIM, Apple y Google, que mantienen las tiendas de  aplicaciones, no garantizan la seguridad o la calidad de ellas, por lo que los usuarios  las descargan e instalan bajo su propio riesgo.<\/p>\n<p>&#8220;Sin excepci\u00f3n, nadie piensa  por un momento sobre lo que sucede tras bastidores en estas tiendas de aplicaciones&#8221;, dijo  Shields. &#8220;Los due\u00f1os de las tiendas reconocen que tiene que reforzar la  seguridad, pero que no quieren frenar el n\u00famero de aplicaciones que venden. Si lees  la letra peque\u00f1a, la descarga queda bajo tu propio riesgo.&#8221;<\/p>\n<p>Shields ,  y otros investigadores y ejecutivos de seguridad de la industria dicen que el desarrollo de aplicaciones m\u00f3viles maliciosas  puede convertirse en el vector de ataque m\u00e1s popular y lucrativo para los cibercriminales en los pr\u00f3ximos a\u00f1os. La convergencia de las poderosas plataformas de computaci\u00f3n m\u00f3vil, tales como el iPhone, Android y  BlackBerry con la creciente popularidad de las tiendas de aplicaciones, y los  tel\u00e9fonos m\u00f3viles como sistemas de pago, hace que estos ataques sean atractivos  para los atacantes cualificados.<\/p>\n<p>\u00bfNo existe un porcentaje que se aplique a  los valiosos recursos que durante varias semanas o meses se pudieran destinar para elaborar un sofisticado esquema de robo de identidad u otro tipo de estafa \u00a0con la  esperanza de embolsar a unos cuantos cientos de v\u00edctimas, cuando se puede utilizar ese tiempo para  desarrollar una banca m\u00f3vil maliciosa o una aplicaci\u00f3n de \u00a0compras que podr\u00eda atraer a  decenas de miles de descargas en cuesti\u00f3n de d\u00edas?<\/p>\n<p>&#8220;Hay enfoques muy t\u00e9cnicos,  como los ataques del sistema operativo, pero eso es mucho m\u00e1s dif\u00edcil de hacer&#8221;, dijo  Shields. &#8220;Desde el punto de vista del atacante, es demasiado esfuerzo, cuando  simplemente se puede dejar caer en algo en la tienda de aplicaciones. Todo se reduce  a los esfuerzos contra la recompensa. El enfoque del troyano spyware ser\u00e1 el  futuro de la delincuencia. \u00bfPor qu\u00e9 gastar el tiempo buscando en las cajas,  cuando se puede hacer que los usuarios las entreguen por si mismos? Si a esto le  a\u00f1adimos troyanos personalizados y las investigaciones que he hecho, es para dar  mucho miedo.<\/p>\n<p>&#8220;Y, generalmente los mismos datos personales que se encuentran en un PC \u00a0ahora est\u00e1n un tel\u00e9fono m\u00f3vil. Las personas ya tienen tarjetas de 32 GB y usan sus  tel\u00e9fonos como servidores de medios. Ya son importantes dispositivos de c\u00f3mputo.  Las personas sin muchos conocimientos t\u00e9cnicos se quedan boquiabiertas  cuando se enteran de estas cosas. Se dan cuenta de que es posible en las PCs, pero  a\u00fan no pueden imaginarse c\u00f3mo lidiar con una situaci\u00f3n as\u00ed, s\u00ed sus tel\u00e9fonos  son \u00a0atacados &#8220;, dijo Shields.<\/p>\n<p>Es un nuevo d\u00eda para las amenazas m\u00f3viles, y los atacantes tienen una gran ventaja.<\/p>\n<p>Autor: <strong>Dennis Fisher<\/strong><br \/>\nFuente: <a href=\"http:\/\/threatpost.com\/es_la\/blogs\/la-siguiente-generacion-de-ataques-dispositivos-moviles-051710\"><strong>Threat  Post<\/strong><\/a> y Segu-Info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ritmo de innovaci\u00f3n en los tel\u00e9fonos m\u00f3viles y otros dispositivos inal\u00e1mbricos inteligentes se ha acelerado enormemente en los \u00faltimos a\u00f1os, adicionando caracter\u00edsticas, velocidad y potencia de c\u00f3mputo. Pero ahora los atacantes est\u00e1n empezando a superar a los chicos buenos en las plataformas m\u00f3viles, con el desarrollo de novedosos y innovadores ataques, as\u00ed como m\u00e9todos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-721","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles\",\"datePublished\":\"2010-05-18T11:24:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\"},\"wordCount\":1016,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-05-18T11:24:26+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles","datePublished":"2010-05-18T11:24:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/"},"wordCount":1016,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/","url":"https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La siguiente generaci\u00f3n de ataques a dispositivos m\u00f3viles","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-05-18T11:24:26+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-siguiente-generacion-de-ataques-a-dispositivos-moviles\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=721"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/721\/revisions"}],"predecessor-version":[{"id":722,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/721\/revisions\/722"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}