

{"id":7092,"date":"2016-06-21T14:32:27","date_gmt":"2016-06-21T13:32:27","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=7092"},"modified":"2016-06-21T14:32:27","modified_gmt":"2016-06-21T13:32:27","slug":"informe-de-mcafee-labs-sobre-nuevas-amenazas-derivadas-de-la-intercomunicacion-entre-aplicaciones-moviles-computerworld-es-21-jun-16","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-mcafee-labs-sobre-nuevas-amenazas-derivadas-de-la-intercomunicacion-entre-aplicaciones-moviles-computerworld-es-21-jun-16\/","title":{"rendered":"Informe de McAfee Labs sobre nuevas amenazas derivadas de la intercomunicaci\u00f3n entre aplicaciones m\u00f3viles (Computerworld.es, 21 jun 16)"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong><span style=\"color: #000000;\">Seg\u00fan el informe \u00abMcAfee Labs Threats Report: June 2016\u00bb una nueva amenaza deber\u00eda preocupar a los usuarios: el uso de las diferentes aplicaciones del smartphone para orquestar un ataque contra su due\u00f1o.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En el informe de Intel se se\u00f1ala este comportamiento en m\u00e1s de 5.056 versiones. Las aplicaciones var\u00edan desde transmisi\u00f3n de v\u00eddeo, control del estado de salud y planificaci\u00f3n de viajes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El origen de esta manipulaci\u00f3n de las apps para dirigir un ataque (en el que en algunos casos solo requiere dos aplicaciones) puede estar relacionado con no actualizar peri\u00f3dicamente las versiones de las mismas, dej\u00e1ndolas expuestas a los hackers.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">As\u00ed, sus sistemas operativos a\u00edslan aplicaciones en sandboxes, a la vez que restringen sus capacidades y controlan a un nivel qu\u00e9 permisos gozan. El problema se halla en que las plataformas m\u00f3viles tambi\u00e9n permiten a las aplicaciones comunicarse entre s\u00ed, a trav\u00e9s de entornos aislados. El resultado es ya conocido: exposici\u00f3n de informaci\u00f3n privada o confidencial, transacciones financieras indeseadas o el control de un servicio en el m\u00f3vil.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para que esta \u201cintercomunicaci\u00f3n\u201d entre aplicaciones m\u00f3viles tenga lugar, es necesario que al menos una de las aplicaciones que intervienen en el proceso cuente con el permiso para acceder a la informaci\u00f3n o servicios restringidos, que una aplicaci\u00f3n sin este permiso cuente con acceso al exterior del dispositivo y que tengan la capacidad de comunicarse entre ellas; pueden utilizar un espacio compartido (archivos accesibles e inteligibles para todos) para intercambiar informaci\u00f3n acerca de privilegios concedidos y determinar cu\u00e1l de ellas est\u00e1 localizada de forma \u00f3ptima para servir como punto de entrada a comandos remotos. \u00a0\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan explica el informe, hay varias medidas que pueden tomar los usuarios para minimizar los efectos de estas conexiones ileg\u00edtima: se deben descargar aplicaciones s\u00f3lo desde fuentes de confianza, evitar aplicaciones con publicidad integrada, no eliminar restricciones software o \u00abjailbreaking\u00bb en dispositivos m\u00f3viles, y lo m\u00e1s importante, el mantenimiento y la actualizaci\u00f3n constante del sistema operativo y de aplicaciones.<\/span><\/p>\n<p style=\"text-align: justify;\">\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">Troyanos que vuelven<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tampoco se quedan a un lado las amenazas m\u00e1s \u201ctradicionales\u201d; ha vuelto a atacar el troyano W32 \/ Pinkslipbot (tambi\u00e9n conocido como Qakbot, Qbot, Qbot). El cibercriminal, que comenz\u00f3 a actuar en el 2007, roba datos bancarios, contrase\u00f1as de correo electr\u00f3nico y certificados digitales mediante el uso del malware.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A finales del a\u00f1o pasado ha resurgido con caracter\u00edsticas mejoradas (anti-an\u00e1lisis o encriptaci\u00f3n multi-capa por ejemplo). El informe ofrece tambi\u00e9n detalles acerca de la auto-actualizaci\u00f3n que el troyano es capaz de llevar a cabo as\u00ed como del mecanismo de exfiltraci\u00f3n de datos, e insta a las organizaciones a mantener sus sistemas actualizados con los est\u00e1ndares \u201chash\u201d m\u00e1s nuevos y m\u00e1s fuertes.<\/span><\/p>\n<p style=\"text-align: justify;\">\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">Las amenazas m\u00e1s crecientes<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las nuevas formas de ramsomware han crecido un 24% este trimestre debido a la continua entrada de delincuentes poco expertos en la comunidad del cybercrimen y el ranswomware (utilizan kits para desplegar el malware); en cuanto a m\u00f3viles, las nuevas muestras de malware tambi\u00e9n han crecido un 17% respecto al trimestre anterior, y un 113% en los \u00faltimos cuatro trimestres.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">M\u00e1s enfocado a marcas, el malware Mac OS ha crecido tambi\u00e9n r\u00e1pidamente durante el trimestre debido a un aumento en adware VSearch (se ha incrementado un 68% respecto al trimestre anterior y un 559% durante los \u00faltimos cuatro trimestres).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El malware Macro tampoco se queda atr\u00e1s con un incremento del 42% por trimestre en muestras nuevas de malware macro; la nueva generaci\u00f3n de macro malware se centra en atacar redes corporativas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El botnet Gamut se ha convertido en el spam botnet m\u00e1s productivo aumentando su volumen casi un 50%. Las campa\u00f1as de spam que todav\u00eda perduran ofrecen esquemas del tipo <em>hazte rico r\u00e1pidamente<\/em> y suministros farmac\u00e9uticos con grandes descuentos. Po otro lado no todos prosperan:\u00a0 Kelihos, el botnet de env\u00edo de correo basura m\u00e1s prol\u00edfico durante el Q4 del 2015 y un distribuidor de software malicioso generalizado, ha descendido hasta situarse en el cuarto lugar.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el informe \u00abMcAfee Labs Threats Report: June 2016\u00bb una nueva amenaza deber\u00eda preocupar a los usuarios: el uso de las diferentes aplicaciones del smartphone para orquestar un ataque contra su due\u00f1o. En el informe de Intel se se\u00f1ala este comportamiento en m\u00e1s de 5.056 versiones. Las aplicaciones var\u00edan desde transmisi\u00f3n de v\u00eddeo, control del&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-mcafee-labs-sobre-nuevas-amenazas-derivadas-de-la-intercomunicacion-entre-aplicaciones-moviles-computerworld-es-21-jun-16\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-7092","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/7092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=7092"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/7092\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=7092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=7092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=7092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}