Video: Установил WINDOWS XP на ANDROID-смартфон! (Noviembre 2024)
Si su ISP tiene un contrato con el servicio de Protección contra el robo de identidad de Kindsight, obtendrá una capa adicional de protección para su red doméstica sin instalar ningún software. El servicio vigila el malware y otras amenazas; si encuentra algo, le notifica y le ofrece una solución. También informa a la empresa información no personal sobre el evento. Analizar estos datos mantiene a los investigadores de Kindsight informados sobre las tendencias en malware móvil. Una vez por trimestre comparten sus hallazgos con el resto de nosotros.
Al igual que con el reciente informe de cuota de mercado de OPSWAT, este estudio no pretende ser perfectamente representativo de toda la comunidad en línea. Kindsight no tiene sensores en China o Rusia, por ejemplo, por lo que no hay datos de esas regiones. Además, el informe analiza específicamente "infecciones de malware en redes domésticas e infecciones en dispositivos móviles y computadoras conectadas a través de adaptadores móviles", no en cada tipo de infestación de malware. Dicho esto, hay mucho que aprender al extraer una recopilación de datos como la de Kindsight.
Infecciones de red inactivas, móviles
Kindsight informa que el 8.7 por ciento de todas las redes domésticas cubiertas experimentaron una infección de malware durante el trimestre. Eso es inferior al 9, 6 por ciento del trimestre anterior, pero wow, todavía debe representar muchas infecciones.
La tasa de infección para dispositivos móviles aumentó desde el último trimestre, hasta el 0, 55 por ciento. Esa cifra puede parecer baja, pero Kindsight estima que representa 11.6 millones de dispositivos móviles infectados con malware en un momento dado. Más del 60 por ciento de ellos son dispositivos Android.
Android supera a Windows
A principios de 2013, los dispositivos Windows con conexión móvil constituían más del 60 por ciento de los dispositivos móviles infectados detectados por Kindsight. A finales de año, Android había tomado la delantera, y no solo un poco. Las cifras de diciembre muestran que Android representa más del 60 por ciento del total. En cuanto a BlackBerry, iOS, Symbian y Windows Phone, en conjunto, todavía no representan el uno por ciento del total.
El informe llama a Android "el Windows XP de los dispositivos móviles" y señala varias razones por las que Android es la plataforma preferida para el malware móvil. Primero, tiene la mayor participación en el mercado móvil y, por lo tanto, el mayor número de víctimas potenciales. En segundo lugar, los usuarios pueden cargar cualquier programa en un dispositivo Android, si están dispuestos a usar una tienda de aplicaciones no aprobada. Tercero, troyanizar una aplicación de Android es ridículamente simple. Puedo dar fe de ello; Lo he visto hecho en menos de cinco minutos.
Explosión engañosa en el malware de Android
El número de muestras de malware de Android en la base de datos de Kindsight aumentó en un factor de 20 durante 2013. Sin embargo, eso no significa que haya 20 veces más cargas útiles maliciosas distintas. Las aplicaciones trojanizadas son, con mucho, el tipo más común de malware de Android. Para obtener la máxima cobertura, un atacante agregará precisamente el mismo código malicioso a tantas aplicaciones como sea posible. El informe dice: "A menudo descubriremos una tienda de aplicaciones de terceros que distribuye un solo tipo de malware disfrazado como cientos de diferentes aplicaciones de fondo de pantalla".
El informe señala que el malware para dispositivos móviles en general va muy por detrás del malware de Windows en términos de sofisticación, y afirma que "una gran cantidad de malware de Android actualmente es bastante ingenuo y simplista en su diseño y operación". Muchas botnets basadas en Windows pueden "unirse" a un nuevo servidor de comando y control si el existente se desconecta. Algunos, como ZeroAccess y GameOver Zeus, transmiten comandos a través de redes punto a punto, sin servidor central. Las botnets móviles, por otro lado, tienden a usar una única dirección IP codificada para comando y control. Elimina ese servidor y la botnet está muerta.
Corte de acceso para ZeroAccess
ZeroAccess sigue siendo la botnet número uno, según el informe. Sin embargo, los intentos de Microsoft y Symantec para frenar sus actividades han tenido un éxito limitado. Symantec logró interrumpir el sistema de comando y control punto a punto, al menos temporalmente. Microsoft los golpeó en la caja desactivando el sistema de fraude de clics que no es P2P por el cual los propietarios de la botnet hicieron dinero.
El informe incluye detalles sobre una serie de otras amenazas generalizadas, incluido (cuando sea posible) un mapa que muestra exactamente de dónde provienen los comandos. Debido a que ZeroAccess usa un sistema de comando de igual a igual, parece estar en todas partes del mundo.
El informe completo, disponible en el sitio web de Kindsight, ofrece más información de la que puedo comenzar a resumir. Grafica las infestaciones más comunes para redes domésticas y dispositivos Android, por ejemplo, y grafica por separado aquellos con un alto nivel de amenaza. Describe los más interesantes en detalle.
¿Que sigue?
¿Qué viene en 2014? Kindsight sugiere que los delincuentes cibernéticos se trasladarán al malware móvil solo si pueden ver una ganancia en él, ya sea debido a la apertura de nuevas oportunidades o al agotamiento de las viejas fuentes de efectivo. El malware móvil puede ser increíblemente útil en ataques de amenazas persistentes avanzados o ciberespionaje. Coloque una aplicación espía en el teléfono de la víctima y podrá rastrearlo en cualquier lugar, extraer información personal y evadir la seguridad de la red en su lugar de trabajo.
El peligro móvil no tiene que venir en forma de malware. "Imagine una organización clandestina de hacktivismo que proporcionó su propia aplicación para Android y iPhone", sugiere el informe. Sus autores van tan lejos como para proponer un movimiento de "Ocupar Internet". Va a suceder? Ciertamente lo descubriremos.