Geek the Planet


Seguridad no image

Published on Marzo 12th, 2012 | by Angelfire

0

Propagación de malware para móviles a través de Twitter

Malware se le conoce a todo tipo de software malicioso que tiene como objetivo infiltrarse en un sistema con el fin de causar un mal funcionamiento o ser utilizado con fines delictivos.

Tal como lo dijo ESET el año pasado en su informe de tendencias para el 2012:

En 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android. Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica y lanzado en el marco de las acciones de concientización por el Día de la Seguridad Informática, que se celebra el 30 de noviembre.

Y así lo confima Symantec; uno de los últimos ataques fue el realizado a través del troyano Android.Opfake, que durante una hora envió 1.500 tweets desde unas 50 cuentas de Twitter falsas.Estos tweets contienen normalmente URLs cortas y el mensaje suele estar en ruso con algunos términos en inglés, aseguró Joji Hamada, investigador se seguridad de Symantec.

Una vez el usuario incauto visita el enlace, se le pide que instale una aplicación maliciosa…

Hamada dijo que Twitter era atractivo para los creadores de malware, ya que proporcionan una manera conveniente de hacer publicidad de sitios web con sus códigos maliciosos, especialmente en Twitter ya que son muchos los usuarios que acceden a este servicio a través de sus teléfonos inteligentes…

Los hashtags más populares para el envío de estos tweets son los relacionados con software, dispositivos móviles, pornografía y dietas…

Los delincuentes son cada vez más sofisticados para disimular esas cuentas de Twitter, ya están empezando a dar nombres de usuario creíbles con perfiles que dan cierta apariencia de autenticidad…

Otra de las grandes amenazas es todo este software que se distribuye como antivirus para Android, dos terceras partes de todo el software analizado mostró ser potencialmente riesgoso…

Como información adicional les dejo un post que hice hace un par de meses, sobre un estudio hecho por la compañía SpamFighter donde muestran que el 54% de los usuarios confía en enlaces cortos, abren enlaces de páginas Web, e-mails, redes sociales y demás, sin comprobar antes su destino.

Visto en: V3.co.uk

Tags: , , , , ,


About the Author

Systems Engineering, Computer Systems Specialist, Social Engineering Specialist. Social Media Analyzer. Usability and SEO enthusiasm (Este es mi perfil de Twitter...)



Comments are closed.

Back to Top ↑
  • Comentarios recientes

  • Miniposts

    • iOS 8 disponible para descargar

      Hoy se anunció de manera oficial iOS 8, la fecha de llegada será el próximo 17 de septiembre. En iPhonehacks han recopilado los enlaces de descarga directo para los diferentes dispositivos que soportan la nueva versión del sistema operativo. Así que para quienes no desean esperar, ya pueden acceder a la versión Golden Master ...

    • Festigame Colombia 2014

      El festival de videojuegos, cultura gamer y entretenimiento familiar más grande de América Latina ha llegado a nuestro país. Festigame que es un evento creado en Chile en 2012, se ha convertido en el evento anual donde las marcas más importantes de la industria presentan sus últimos productos en el ...

    • Peter Griffin también tiene cuenta en Instagram

      El protagonista de la serie de humor, Padre de Familia, Peter Griffin ha inaugurado su presencia en la red social de fotografía con divertidas fotografías de su vida, y a pesar de ser un personaje de ficción ya ha superado los 200.000 seguidores en tan sólo dos semanas. Son unas fotos bastante divertidas, las ...

    • Manual y documentación de Node.js para Android

      Node.js se ha venido haciendo bastante popular en los últimos años, cada vez son más los usos que como desarrolladores web le damos a esta tecnología. La siguiente aplicación es el manual y la documentación de Node.js, que contiene los siguientes temas: About these Docs Synopsis Assertion Testing Buffer C/C++ Addons Child Processes Cluster Console Crypto Debugger DNS Domain Events File System Globals HTTP HTTPS Modules Net OS Path Process Punycode Query Strings Readline REPL Stream String Decoder Timers TLS/SSL TTY UDP/Datagram URL Utilities VM ZLIB

    • Star Wars Traceroute

      ¿Qué pasa cuando un ingeniero está muy desocupado? pues pasan cosas como esta: Mac y Linux Van a la consola y escriben: traceroute 216.81.59.173 Windows Buscan el CMD y escriben: tracert 216.81.59.173 El resultado es interesante y sorprendente. Si quieren ver la salida de la ejecución del comando, pueden ver el gist Ver más: Beagle Network

  • Comunicados - Notas de Prensa