Malware para Android: conoce los cinco tipos más frecuentes

La compañía de seguridad Sophos nos desvela cuáles son los cinco tipos de código maliciosos más presentes en tabletas y smartphones Android.

El malware dirigido a dispositivos Android está en auge, igual que la popularidad del sistema operativo móvil de Google, o precisamente como consecuencia de ésta...

SophosLabs, el laboratorio de investigacion de Sophos, ha estudiado el malware más frecuente en teléfonos inteligentes y tabletas con Android de usuarios de 118 países diferentes, a través de la aplicación Sophos Mobile Security.

El estudio revela que los cinco principales tipos de malware que más frecuentemente se detectan en Android son:

1. Andr/PJApps-C - 63,4%

2. Andr/BBridge-A - 8,8%

3. Andr/Generic-S - 6,1%

4. Andr/BatteryD-A - 4,0%

5. Andr/DrSheep-A - 2,6%

Otros - 15,1%

Aplicaciones que no son lo que parecen

1. Andr/PJApps-C. Una aplicación de este tipo suele ser una app que ha sido modificada empleando una herramienta disponible públicamente en Internet. Generalmente se trata de aplicaciones de pago que han sido alteradas. No necesariamente son siempre maliciosas, pero es probable que hagan alguna cosa ilegal.

2. Andr/BBridge-A. También conocido como BaseBridge, este malware utiliza un exploit para escalada de privilegios para, precisamente eso, incrementar sus privilegios e instalar aplicaciones maliciosas adicionales en los dispositivos Android. De igual manera, emplea HTTP para comunicarse con un servidor central y filtrar información potencialmente identificable, y es capaz de enviar y leer mensajes SMS, lo que puede repercutir en un gasto para el propietario del dispositivo móvil. De hecho, incluso es capaz de escanear los mensajes SMS entrantes y eliminar automáticamente las advertencias de que al usuario se le esté cobrando por utilizar servicios de tarificación premium.

3. Andr/Generic-S. Una variedad de familias de aplicaciones maliciosas que incluyen desde exploits de escalada de privilegios a programas adware agresivos, como por ejemplo, las variantes del malware Plankton para Android.

4. Andr/BatteryD-A. "Doctor Batería" se presenta falsamente como una aplicación para ahorrar batería en un dispositivo Android. Pero lo que realmente hace es enviar información potencialmente identificable a un servidor mediante HTTP, y mostrar anuncios en el teléfono.

5. Andr/ DrSheep-A. Un equivalente para Android de la herramienta Firesheep para ordenadores de sobremesa. Permite a los hackers piratear o secuestrar sesiones de Twitter, Facebook y LinkedIn en un entorno de red inalámbrica.

"El volumen de malware que hemos descubierto pone de manifiesto que la seguridad móvil es un problema real y creciente, sobre todo en Android", afirma Graham Cluley, Consultor Senior de Seguridad de Sophos. "Los delincuentes están creando malware más específico para diferentes plataformas, y los usuarios de smartphones deben conocer que la seguridad ya no se limita a los PCs, ya que tanto los móviles como las tabletas también están en riesgo, sobre todo, si no están lo suficientemente protegidos". ( Por: Redacción de Baquia.com)

10 definiciones imprescindibles para no perderse en el cloud

El cloud computing es un sector todavía en auge, por lo que muchos tienen que acostumbrarse aún a la nomenclatura que se maneja. Términos, siglas y acrónimos vinculados a la industria cloud se extienden cada vez más entre empresas, aunque para muchos todavía suenan confusos y lejanos.

Por eso, vía SearchCloudComputing, dejamos aquí una lista de los términos más utilizados en relación a la nube, para que no se nos quede cara de sello cuando alguien nos pregunte si ya usamos PaaS o si nuestra nube es híbrida, pública o privada.

1. IaaS, PaaS, SaaS: los tres pilares de los servicios en la nube. Responden respectivamente a Infrastructure as a Service, Platform as a Service y Software as a Service. IaaS se refiere a la provisión de equipamientos (servidores, máquinas virtuales, componentes de red, etc.), PaaS está relacionado con la provisión de plataformas (hardware y sistemas operativos), y SaaS se refiere a aplicaciones alojadas en remoto (correo, seguridad, programas, etc.)

2. XaaS: una “X” genérica que se puede sustituir por cualquier servicio que demanden las empresas. Por ejemplo, podemos hablar de WaaS (Worplace as a Service), UCaaS (Unified Communications as a Service), IDaaS (Identity as a Service), MaaS (Monitoring as a Service), y más que surgirán…

3. Nube privada: los datos quedan guardados en un entorno sólo accesible para los administradores, protegido por un firewall u otras medidas que restringen el acceso y el control. El administrador controla qué aplicaciones usar y quién accede a ellas.

4. Nube pública: en este caso, la nube se controla por administradores externos, y diferentes clientes comparten servidor, almacenamiento y otras infraestructuras en la red. Tiene ventajas como el pago por uso, la escalabilidad o el mantenimiento, aunque no es la opción más recomendable para alojar información sensible.

5. Nube híbrida: una combinación de las dos anteriores. Las empresas pueden gestionar sus aplicaciones o datos más críticos en una nube privada, y las menos cruciales en una pública.

6. Hadoop: una iniciativa de Google, y bautizada en homenaje a un elefante de juguete. Se trata de un framework de software, soportado por una comunidad de desarrolladores y basado en Java, destinado a analizar grandes volúmenes de datos para aplicaciones de inteligencia empresarial.

7. Big Data: en Internet la información se mide en petabytes y exabytes, de datos desestructurados y complejos, que una vez procesados con software como Hadoop o MapReduce ofrecen patrones de comportamiento identificables y de utilidad para empresas o gobiernos.

8. EC2: el servicio Elastic Compute Cloud (EC2) de Amazon proporciona a millones de clientes infraestructura y soporte para alojar sus aplicaciones en las máquinas virtuales de Amazon, recordemos, también rey del comercio electrónico.

9. Windows Azure: la plataforma pública de cloud de Microsoft, que crece en importancia estratégica dentro de la compañía con su integración con Windows Server 2012.

10. Explosión cloud: tranquilos, las nubes son seguras y no explotan. Por “cloud bursting” se identifica una técnica dirigida a entornos con cargas de trabajo variables. Por ejemplo, una aplicación puede funcionar en una nube privada, y luego pasar a una pública si hay mucha demanda, ahorrando así recursos y dinero. (Fuente y redacción: baquia.com)