{"id":2397,"date":"2014-02-25T13:20:22","date_gmt":"2014-02-25T13:20:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2397"},"modified":"2020-02-26T09:12:26","modified_gmt":"2020-02-26T15:12:26","slug":"la-evolucion-de-los-malware-para-moviles-2013","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-evolucion-de-los-malware-para-moviles-2013\/2397\/","title":{"rendered":"La Evoluci\u00f3n De Los Malware Para M\u00f3viles: 2013"},"content":{"rendered":"<p>Con cada a\u00f1o que transcurre, el panorama de malwares para dispositivos m\u00f3viles contin\u00faa evolucionando. Actualmente, los encargados de dise\u00f1ar este tipo de amenazas son grupos de criminales que buscan ejecutar ataques a gran escala y obtener grandes ganancias.\u00a0 Existe evidencia reciente que indica que grupos encargados de realizar la escritura de los virus est\u00e1n trabajando juntos para enviar malwares a una audiencia mucho m\u00e1s amplia. La tendencia es clara: los malware para dispositivos m\u00f3viles continuar\u00e1n expandi\u00e9ndose.<\/p>\n<p><strong>2013 en im\u00e1genes<\/strong><\/p>\n<p>Si volvemos nuestra mirada hacia el 2013, observaremos claramente el crecimiento exponencial que tuvieron los casos de malware en m\u00f3viles. No obstante, si bien los malwares alcanzaron niveles alt\u00edsimos, tambi\u00e9n lo hicieron las capacidades de los productos de Kaspersky Lab.<\/p>\n<ul>\n<li>En 2013, mas de 3,9 millones de paquetes de instalaci\u00f3n fueron utilizados por los cibercriminales para distribuir malware en dispositivos m\u00f3viles. En general, en 2012-2013 nosotros detectamos 10 millones malware aproximadamente.<\/li>\n<\/ul>\n<ul>\n<li>Android fue el blanco principal de los ataques de software malicioso. El 98,1% de todos los malwares detectados en 2013 fueron para esta plataforma.<span style=\"line-height: 1.5em\">\u00a0<\/span><\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212612\/grafico.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2399\" alt=\"grafico\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212612\/grafico.png\" width=\"1024\" height=\"692\"><\/a><\/p>\n<ul>\n<li>La mayor parte de los malware para m\u00f3viles se especializan en el robo de peque\u00f1as sumas de dinero, por medio de la utilizaci\u00f3n de mensajes o llamadas con tarifas adicionales. Sin embargo, a lo largo de 2013, el n\u00famero de malwares dise\u00f1ados para phishing, el robo de la informaci\u00f3n de las tarjetas de cr\u00e9dito y el dinero de los bancos, se increment\u00f3 un 19,7%<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212614\/grafico-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2398\" alt=\"grafico 1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212614\/grafico-1.jpg\" width=\"504\" height=\"725\"><\/a><\/p>\n<p style=\"text-align: center\"><strong>\u00a0La distribuci\u00f3n de malware en m\u00f3viles seg\u00fan su categor\u00eda<\/strong><\/p>\n<p><strong>Resistencia a la protecci\u00f3n y capacidades<\/strong><\/p>\n<p>Cuando se trata de crear un malware, una de las consideraciones que toman los criminales es que \u00e9ste sea capaz de operar indefinidamente en el dispositivo de la v\u00edctima. Cuanto m\u00e1s tiempo permanezca infectando el dispositivo, mayor ser\u00e1 la posibilidad de obtener un beneficio. Esto ha llevado a los criminales a enfocarse en realizar virus con una escritura compleja, con el objetivo de que sean dif\u00edciles de encontrar y borrar.<\/p>\n<ul>\n<li><strong>Las vulnerabilidades de Android<\/strong> son utilizadas actualmente por los criminales para traspasar la comprobaci\u00f3n de la integridad del c\u00f3digo cuando se instala una aplicaci\u00f3n (la llave maestra de las vulnerabilidades), para mejorar los permisos de las aplicaciones maliciosas, extender sus capacidades y hacerlas mucho m\u00e1s dif\u00edciles de eliminar.<\/li>\n<\/ul>\n<div class=\"pullquote\">Las vulnerabilidades de Android son utilizadas por los criminales para traspasar la comprobaci\u00f3n del c\u00f3digo cuando se instala una aplicaci\u00f3n.<\/div>\n<ul>\n<li><b style=\"line-height: 1.5em\">Los c\u00f3digos maliciosos ahora vienen integrados a los programas leg\u00edtimos<\/b><span style=\"line-height: 1.5em\"> para poder ocultar los signos de infecci\u00f3n. Como resultado, una copia de Angry Birds instalada por medio de una app store no oficial o descargada desde un foro podr\u00eda f\u00e1cilmente contener funciones maliciosas.<\/span><\/li>\n<\/ul>\n<ul>\n<li><b>Los ataques a Windows XP <\/b>permit\u00edan que los malware de los m\u00f3viles infectaran las PCs despu\u00e9s de que las v\u00edctimas conectaran sus Smartphones o sus Tablets<\/li>\n<\/ul>\n<p><strong>Moda del a\u00f1o: troyanos bancarios en dispositivos m\u00f3viles<\/strong><\/p>\n<p>Conjuntamente con estos ataques, lleg\u00f3 una tendencia que vale la pena destacar: el r\u00e1pido crecimiento de los troyanos bancarios en Android. Hacia comienzos de 2013 tan s\u00f3lo conoc\u00edamos 67 troyanos bancarios, pero hacia finales de ese a\u00f1o ya exist\u00edan alrededor de 1321. Los troyanos para m\u00f3viles pueden incluyo ejecutarse junto con los troyanos de Win-32, para poder atravesar <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">la autenticaci\u00f3n de dos factores.<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212610\/grafico-2.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2400\" alt=\"grafico 2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212610\/grafico-2.jpg\" width=\"620\" height=\"389\"><\/a><\/p>\n<p style=\"text-align: center\">\u00a0<strong>El n\u00famero de troyanos bancarios en nuestros registros<\/strong><\/p>\n<p>El crecimiento de los malware para m\u00f3viles no muestra signos de que vaya a detenerse en el corto plazo, ya que nuevos programas siguen apareciendo y los casos de infecciones se disparan. Pero as\u00ed como se espera que contin\u00fae la evoluci\u00f3n de estos programas capaces de evadir la detecci\u00f3n y la eliminaci\u00f3n, hay que tener por seguro que Kaspersky Lab permanecer\u00e1 trabajando con ardua dedicaci\u00f3n para brindarte <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">una protecci\u00f3n en la cual puedas confiar<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con cada a\u00f1o que transcurre, el panorama de malwares para dispositivos m\u00f3viles contin\u00faa evolucionando. Actualmente, los encargados de dise\u00f1ar este tipo de amenazas son grupos de criminales que buscan ejecutar<\/p>\n","protected":false},"author":41,"featured_media":2401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2163,131,654,645,828,829,34,826,827,655,404],"class_list":{"0":"post-2397","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-celulares","10":"tag-dispositivos","11":"tag-guillermo-vidal-quinteiro","12":"tag-kaspersky-for-android","13":"tag-kaspersky-para-android","14":"tag-malware-2","15":"tag-malware-para-moviles","16":"tag-mobile-malware","17":"tag-telefonos","18":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-evolucion-de-los-malware-para-moviles-2013\/2397\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2397"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2397\/revisions"}],"predecessor-version":[{"id":17404,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2397\/revisions\/17404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2401"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}