{"id":268,"date":"2012-12-10T10:13:12","date_gmt":"2012-12-10T10:13:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=268"},"modified":"2020-02-26T17:07:58","modified_gmt":"2020-02-26T15:07:58","slug":"android-2012","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/android-2012\/268\/","title":{"rendered":"Android 2012"},"content":{"rendered":"<p>En el mercado del smartphone, los dispositivos Android son los m\u00e1s populares y, por este motivo, registran el mayor n\u00famero de ataques maliciosos. Los piratas inform\u00e1ticos han tenido un gran a\u00f1o al dirigir sus objetivos a <a href=\"https:\/\/www.kaspersky.com\/sp\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">plataformas m\u00f3viles<\/a>, obteniendo grandes beneficios y accediendo, como nunca antes, a un gran n\u00famero de dispositivos m\u00f3viles.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/12\/05215523\/image-copy-1.jpeg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>A parte de ataques a trav\u00e9s de troyanos de sms, los piratas inform\u00e1ticos han aumentado su alcance mediante nuevas aplicaciones maliciosas y malware sofisticado que les han proporcionado acceso remoto a dispositivos electr\u00f3nicos.<\/p>\n<p>El equipo de investigaci\u00f3n de Kaspersky Lab ha revelado que el 99% del malware m\u00f3vil, se ha creado para atacar plataformas Android, llegando a 7.000 ataques en el mes de mayo.<\/p>\n<p>El <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-opfake-android-malware-entices-users-opera-mini-browser-072412\" target=\"_blank\" rel=\"noopener nofollow\">troyano Opfake<\/a> ha sido el malware m\u00e1s com\u00fan en 2012; este programa malicioso infecta los dispositivos de usuarios que se han descargado supuestas aplicaciones legales. El troyano roba el dinero de las v\u00edctimas enviando mensajes de texto a n\u00fameros premium y recogiendo la informaci\u00f3n del dispositivo para usarla posteriormente. La mayor\u00eda de este tipo de ataques tuvo lugar en Rusia ya que este troyano es realmente popular entre los creadores de malware del pa\u00eds, quienes han obtenido grandes beneficios gracias a \u00e9l.<\/p>\n<p>Opfake y Fakeinst \u2013marcador de sms- registraron el 50% de todo el malware de Android durante el 2012. El siguiente m\u00e1s com\u00fan, ocupando el tercer lugar en el ranking, ha sido Plangton, el cual permite al atacante tener acceso a los datos del dispositivo m\u00f3vil.<\/p>\n<p>No obstante, el mayor problema en t\u00e9rminos de <a href=\"https:\/\/www.kaspersky.com\/sp\/one\" target=\"_blank\" rel=\"noopener nofollow\">seguridad<\/a> inform\u00e1tica reside en la laxitud de Google Play, en comparaci\u00f3n con la App Store de<a href=\"https:\/\/www.kaspersky.com\/sp\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\"> Apple<\/a>. Se env\u00edan las aplicaciones a la tienda online y una vez han pasado la revisi\u00f3n inicial de seguridad, se pueden modificar sin necesidad de comprobaciones posteriores. De este modo, los piratas inform\u00e1ticos pueden cambiar el c\u00f3digo de la app sin problema alguno. Adem\u00e1s, el<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-find-methods-bypassing-googles-bouncer-android-security-060412\" target=\"_blank\" rel=\"noopener nofollow\"> esc\u00e1ner antimalware de Google<\/a> no ha conseguido que el n\u00famero de aplicaciones maliciosas haya mermado o desaparecido del market.<\/p>\n<p>Durante este a\u00f1o, tambi\u00e9n han aparecido los primeros botnets m\u00f3viles. El bot Foncy IRC trabaja mano a mano con el troyano de sms. Este malware instala un exploit con privilegios de administrador\u00a0d\u00e1ndole\u00a0control remoto sobre el smartphone a trav\u00e9s de comandos shell. Kaspersky dijo que los autores chinos del malware construyeron una red de m\u00e1s de\u00a030.000 dispositivos zombies que ejecutaban dichos sms.<\/p>\n<p>El troyano Zitmo, derivado del malware Zeus, ha hecho aparici\u00f3n para atacar objetivos espec\u00edficos: cuentas bancarias online. Este programa malicioso se us\u00f3 contra dispositivos Android y Blackberry para robar el dinero de las cuentas de usuarios y empresas, enviando los fondos a otras cuentas sin que las v\u00edctimas se percataran de ello.<\/p>\n<p>Sumados a estos ejemplos de malware, el 2012 tambi\u00e9n ha sido testigo de \u00a0casos de espionaje a trav\u00e9s de dispositivos m\u00f3viles, los primeros ocurridos hasta la fecha. Los atacantes usan un abanico de backdoors y programas esp\u00eda para rastrear la posici\u00f3n del dispositivo, realizar llamadas ocultas y enviar datos a servidores remotos.<\/p>\n<p>Lamentablemente, el futuro en el a\u00f1o 2013 no es muy halag\u00fce\u00f1o, ya que se espera que la tienda online de Android siga registrando el mayor n\u00famero de ataques maliciosos y los hackers contin\u00faen obteniendo grandes beneficios a trav\u00e9s de sus actividades.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mercado del smartphone, los dispositivos Android son los m\u00e1s populares y, por este motivo, registran el mayor n\u00famero de ataques maliciosos. Los piratas inform\u00e1ticos han tenido un gran<\/p>\n","protected":false},"author":32,"featured_media":269,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,191,188,22,187,190,189],"class_list":{"0":"post-268","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-fakeinst","10":"tag-google-play","11":"tag-malware-2","12":"tag-troyano","13":"tag-troyano-opfake","14":"tag-troyano-zitmo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-2012\/268\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-2012\/743\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-2012\/743\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-2012\/290\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-2012\/295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-2012\/380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-2012\/301\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-2012\/521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-2012\/414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-2012\/743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-2012\/743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=268"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/268\/revisions"}],"predecessor-version":[{"id":21210,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/268\/revisions\/21210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/269"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}