viernes, 22 de julio de 2016

Amenazas para nuestros teléfonos móviles

Cada vez nos encontramos con nuevas amenazas cuando nos conectamos a Internet, cada vez es mayor la infección en los telefonos moviles y ni la Google Play ni la App Store de Apple se libran del malware.
Los dispositivos moviles (tablets y telefonos) tienen gran cantidad de información personal y profesional de cada uno de nosotros, siempre los tenemos encendidos y conectados a Internet, por lo que es facil sufrir alguna amenaza en un momento determinado.

Las amenazas más peligrosas para los telefonos moviles.

  1. Troyanos móviles de acceso remoto (mRATs): Permiten obtener de forma remota el acceso a los datos que guardamos en nuestros telefonos, y pueden infectar tanto Android como iOS. En dispositivos Android infectan a través de las aplicaciones que nos descargamos del Google y los iOS son igualmente vulnerables a través del método jailbreak(es el proceso de eliminar algunas restricciones que usa Apple, de esa forma podemos descargar aplicaciones que no estan en la App Store oficial.
  2. Ataques WiFi Man-in-the-Middle (MitM): Esto ocurre cuando nos conectamos a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar conversaciones de forma secreta e incluso alterar la comunicación de la red.
  3. Ataques de día cero: Permiten al ciberdelincuente que pueda usar determinadas vulnerabilidades, tanto en iOS como Android, que todavía no han sido publicadas. Una vez dentro de nuestro smartphone, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, además de recoger información de actividad del teclado y pantalla.
  4. Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, y poder manipular el smartphone. 
  5. Certificados iOS falsos: Esta amenaza para nuestro smartphone parte de los certificados de distribución para hacer ‘sideloading’ de una aplicación(que consiste en conectar nuestro dispositivo al ordenador (con el que ya tienes previamente instalados los drivers del terminal)  y podemos transferir ficheros desde el ordenador al teléfono, )dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
  6. Perfiles iOS maliciosos: Estos perfiles falsos se saltan los mecanismos de seguridad típicos, permitiendo, entre otras cosas, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.
  7. Vulnerabilidades en WebKit de iOS: Permiten a los navegadores web crear una imagen de las páginas de forma correcta para un usuario. De esa forma, se saltan las medidas de seguridad implementadas por Apple, creando sus propias medidas.

No hay comentarios:

Publicar un comentario