{"id":292,"date":"2012-12-18T14:03:31","date_gmt":"2012-12-18T14:03:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=292"},"modified":"2022-03-27T05:45:37","modified_gmt":"2022-03-27T11:45:37","slug":"android-en-peligro","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/android-en-peligro\/292\/","title":{"rendered":"Android en peligro"},"content":{"rendered":"<p>Aquellos d\u00edas en los que los propietarios de tel\u00e9fonos m\u00f3viles y smartphone ten\u00edan poco que temer de los programas maliciosos y pod\u00edan guardar su informaci\u00f3n personal en la memoria de sus dispositivos se terminaron. Actualmente, semejante nivel de libertad solo es posible para los due\u00f1os de Apple iPhone, e incluso ellos presentan algunas advertencias. Pero para los usuarios de dispositivos Android, la situaci\u00f3n ya es grave: la cantidad de programas maliciosos dise\u00f1ados para esta popular plataforma aumento <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/01\/05215256\/kaspersky_lab_infographics_android_malware_growth-10-147099.png\">m\u00e1s de 200 veces solo en el a\u00f1o 2011<\/a>.<\/p>\n<p>El n\u00famero de programas maliciosos para Android contin\u00faa aumentando. La mayor parte de estos programas la componen troyanos dise\u00f1ados para extraer informaci\u00f3n personal de los dispositivos de los usuarios. El robo de informaci\u00f3n de los dispositivos personales es algo que definitivamente vale la pena: seg\u00fan una <a href=\"https:\/\/www.kaspersky.com\/about\/news\/virus\/2012\/Number_of_the_Week_60_of_Users_Consider_the_Loss_of_Financial_Data_the_Most_Dangerous_Threat\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> llevada a cabo por Harris Interactive, el 17% de los due\u00f1os de smartphone guardan sus contrase\u00f1as e informaci\u00f3n de inicio de sesi\u00f3n en la memoria del dispositivo, mientras que el 18% de los usuarios de tablet guardan este tipo de informaci\u00f3n all\u00ed.<\/p>\n<p>Tambi\u00e9n son muy usadas las puertas traseras dise\u00f1adas para obtener acceso remoto a un dispositivo con el fin de robar datos e instalar otros programas maliciosos. Normalmente, consiguen obtener derechos de administrador (o \u201csuper usuario\u201d), los cuales permiten a los cibercriminales controlar el dispositivo de forma remota. Es de destacar el troyano SMS que env\u00eda mensajes en secreto a n\u00fameros con tarifa premium y que conforma la mayor parte de este grupo. La familia de malware <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193261\/SMS_Trojans_all_around_the_world\" target=\"_blank\" rel=\"noopener nofollow\">Foncy<\/a> es el ejemplo m\u00e1s notable de este tipo de troyanos: al principio solo atacaba a usuarios de los pa\u00edses del oeste de Europa y de Canad\u00e1 y luego se propag\u00f3 a EE.\u00a0UU., Sierra Leona y Marruecos.<\/p>\n<p><strong>Vectores de infecci\u00f3n<\/strong><\/p>\n<p>\u00bfDe qu\u00e9 forma se puede contagiar un malware a su smartphone o tablet? Al propagar malware, los cibercriminales prefirieren usar m\u00e9todos probados y confiables. Es posible que se le solicite que descargue un programa de una fuente dudosa que supuestamente actualizar\u00e1 su navegador m\u00f3vil. Se env\u00edan v\u00ednculos maliciosos en mensajes de spam y, de ese modo, se pueden distribuir virus desde los sitios web infectados. En 2011, la cantidad de puertas traseras que permit\u00edan a los cibercriminales obtener derechos de super usuario y la subsecuente infecci\u00f3n del equipo con un virus o troyano, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792222\/Mobile_Malware_Evolution_Part_5\" target=\"_blank\" rel=\"noopener nofollow\">creci\u00f3 significativamente<\/a>. En este sentido, las amenazas dise\u00f1adas para Android no son muy diferentes a las dise\u00f1adas para computadoras. De todos modos, existen diferencias.<\/p>\n<p>A los cibercriminales les encanta ofrecer sus programas infectados a trav\u00e9s de la tienda de aplicaciones de Google Play (anteriormente Android Market). El primer caso de este tipo se registr\u00f3 en marzo de 2011 y a partir de entonces el malware se ha propagado con regularidad en esta tienda en l\u00ednea. Una combinaci\u00f3n de an\u00e1lisis insuficientes de las aplicaciones<\/p>\n<p>en Google Play y la confianza de los clientes en que es una fuente segura para obtener software permite que los malware puedan permanecer all\u00ed durante d\u00edas, incluso semanas, y contagiar a varios dispositivos.<\/p>\n<p>Tambi\u00e9n existen algunas formas muy inusuales para propagar malware a trav\u00e9s de <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193145\/Malicious_QR_Codes_Pushing_Android_Malware\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digos QR<\/a>. El proceso es simple: el usuario reconoce el c\u00f3digo QR con la ayuda de la c\u00e1mara del dispositivo, recibe un v\u00ednculo y lo abre en su navegador. A esta altura, es posible que el sitio web o el software anunciados resulten ser un troyano SMS.<\/p>\n<p><strong>\u00bfC\u00f3mo protege sus datos m\u00f3viles?<\/strong><\/p>\n<p>Debido a que los malware m\u00f3viles son f\u00e1ciles de contagiar y dif\u00edciles de reconocer una vez que infectaron, lo m\u00e1s recomendable es usar soluciones espec\u00edficas para luchar contra las amenazas a Android. Los productos de Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a> y <a href=\"https:\/\/www.kaspersky.com\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Tablet Security<\/a> pueden ayudar a localizar y neutralizar todos los programas maliciosos masivos para Android. En l\u00edneas generales, la mejor manera de garantizar la protecci\u00f3n contra el robo de cualquier tipo de informaci\u00f3n personal es usar un software antivirus. Lamentablemente, muy pocos usuarios los usan, solo un 28% de los usuarios de smartphone y el 44% de los usuarios de tablet est\u00e1n correctamente protegidos. Por ello, es muy probable que este a\u00f1o tengamos noticias no solo de nuevos troyanos, sino tambi\u00e9n de nuevos botnet, los cuales superar\u00e1n a RootSmart en t\u00e9rminos de la cantidad de dispositivos m\u00f3viles infectados. En las siguientes publicaciones, proporcionaremos una descripci\u00f3n m\u00e1s detallada de los productos de seguridad m\u00f3vil de Kaspersky Lab.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aquellos d\u00edas en los que los propietarios de tel\u00e9fonos m\u00f3viles y smartphone ten\u00edan poco que temer de los programas maliciosos y pod\u00edan guardar su informaci\u00f3n personal en la memoria de<\/p>\n","protected":false},"author":32,"featured_media":293,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[2163,34],"class_list":{"0":"post-292","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-android","9":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-en-peligro\/292\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=292"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/292\/revisions"}],"predecessor-version":[{"id":24341,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/292\/revisions\/24341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/293"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}