{"id":290,"date":"2012-12-10T14:01:06","date_gmt":"2012-12-10T14:01:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=290"},"modified":"2019-11-22T03:25:57","modified_gmt":"2019-11-22T09:25:57","slug":"android-2012","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/android-2012\/290\/","title":{"rendered":"Android 2012"},"content":{"rendered":"<p>Los dispositivos Android son los m\u00e1s usados en el mercado y tambi\u00e9n los m\u00e1s devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma m\u00f3vil con una variedad de malware que les hizo ganar fortunas y un acceso sin precedentes a los dispositivos m\u00f3viles.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Los atacantes no solo usaron troyanos SMS que aplicaban cargos adicionales para obtener ganancias, sino que expandieron su alcance gracias a un mont\u00f3n de aplicaciones maliciosas, as\u00ed como malware sofisticado que les facilitaba el acceso a dispositivos con una regularidad alarmante.<\/p>\n<p>Los investigadores de Kaspersky Lab sostienen que el 99 por ciento de los malware m\u00f3viles detectados mensualmente se escribieron para la plataforma Android y llegaron al m\u00e1ximo en el mes de mayo con casi 7000 ataques detectados.<\/p>\n<p>El m\u00e1s frecuente es el <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-opfake-android-malware-entices-users-opera-mini-browser-072412\" target=\"_blank\" rel=\"noopener nofollow\">Troyano Opfake<\/a>, que normalmente infectaba a usuarios que cre\u00edan que estaban descargando una aplicaci\u00f3n leg\u00edtima. El malware le roba dinero a las v\u00edctimas mediante el env\u00edo de mensajes SMS a n\u00fameros premium y adem\u00e1s recoge datos sobre el dispositivo para realizar potenciales usos abusivos m\u00e1s adelante. Seg\u00fan Kaspersky, la mayor\u00eda de estos ataques tuvieron como objetivo a usuarios de Rusia debido a que all\u00ed es un programa muy popular entre los escritores de malware y que les permite obtener una fuente estable de ingresos.<\/p>\n<p>Opfake y Fakeinst, que tambi\u00e9n es un marcador de SMS de n\u00fameros premium, alcanzaron casi el 50 por ciento de todos los malware de Android en 2012, de acuerdo con Kaspersky. Otro troyano frecuente fue Plangton, el cual tambi\u00e9n se propaga a trav\u00e9s de aplicaciones maliciosas con el fin de mostrar publicidad y brindar al atacante acceso remoto al dispositivo. Seg\u00fan Kaspersky, esta clase de troyano con acceso a ra\u00edz fue el tercer malware de Android m\u00e1s usado de los que aparecieron en 2012.<\/p>\n<p>El problema fundamental de seguridad, sin embargo, se remonta a la seguridad negligente en el mercado de Google Play, especialmente si se compara con la tienda de aplicaciones de Apple iOS. Las aplicaciones se pueden enviar a la tienda y una vez que pasan una verificaci\u00f3n inicial de seguridad, se pueden modificar sin necesidad de verificaciones adicionales. Esto les permite a los hacker modificar el c\u00f3digo sobre la marcha. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-find-methods-bypassing-googles-bouncer-android-security-060412\" target=\"_blank\" rel=\"noopener nofollow\">Bouncer, el esc\u00e1ner antimalware de Google<\/a>, tampoco pudo hacer mella en la cantidad de aplicaciones maliciosas que est\u00e1n en circulaci\u00f3n.<\/p>\n<p>Tambi\u00e9n en 2012, vimos los primeros botnet m\u00f3viles. El robot Foncy IRC estuvo a la par de un troyano SMS del mismo nombre. El malware creaba una vulnerabilidad de seguridad de ra\u00edz para obtener privilegio de escalaci\u00f3n, la cual le daba al robot IRC control remoto sobre un smartphone a trav\u00e9s de comandos shell. De acuerdo con Kaspersky, los autores chinos de este malware construyeron un botnet que alcanzaba hasta 30\u00a0000 dispositivos que ejecutaba planes de suculentas tarifas de SMS.<\/p>\n<p>En 2012, tambi\u00e9n se us\u00f3 malware m\u00f3vil para realizar ataques, en particular el <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zitmo-growing-more-sophisticated-prevalent-android-100912\" target=\"_blank\" rel=\"noopener nofollow\">troyano Zitmo<\/a>. Zitmo, o Zeus en dispositivos m\u00f3viles, deriv\u00f3 del malware para sistemas bancarios Zeus y se us\u00f3 en ataques a dispositivos Android y BlackBerry para cometer fraudes contra los consumidores y cuentas bancarias de empresas, al mover fondos a una cuenta mula sin el conocimiento del damnificado.<\/p>\n<p>Adem\u00e1s, en 2012 se registraron episodios de espionaje en dispositivos m\u00f3viles por primera vez de forma significativa. Los atacantes usaban una variedad de puertas traseras y de spyware en los datos de ubicaci\u00f3n de inicio de sesi\u00f3n de usuarios corporativos, rastreaban la posici\u00f3n del dispositivo, realizaban llamadas clandestinas y enviaban los datos a servidores remotos.<\/p>\n<p>Seguramente habr\u00e1 m\u00e1s ejemplos similares en 2013 gracias al aumento del mercado Android, ya que para los escritores de malware es m\u00e1s rentable infectar tel\u00e9fonos y obtener r\u00e1pidas ganancias.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos Android son los m\u00e1s usados en el mercado y tambi\u00e9n los m\u00e1s devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma m\u00f3vil con una variedad de<\/p>\n","protected":false},"author":32,"featured_media":291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2163],"class_list":{"0":"post-290","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-2012\/290\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-2012\/743\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-2012\/743\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-2012\/268\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-2012\/295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-2012\/380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-2012\/301\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-2012\/521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-2012\/414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-2012\/743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-2012\/743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=290"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/290\/revisions"}],"predecessor-version":[{"id":16614,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/290\/revisions\/16614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/291"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}