Android sigue siendo la plataforma móvil más insegura

Kaspersky ha presentado el Top 20 de programas maliciosos detectados en agosto de 2011. Android seguiría siendo la plataforma móvil más insegura. Del total de programas maliciosos para smartphones detectados desde el 1 de agosto de 2010 hasta el 31 de agosto de 2011, el 85% corresponde al sistema operativo móvil de Google.

Fue precisamente a principios de agosto de 2010 cuando los expertos de Kaspersky Lab detectaron el primer programa malicioso para el sistema operativo Android: el troyano SMS FakePlayer. En menos de un año, la cantidad de programas maliciosos para Android ha superado los de Symbian.

En agosto, entre varios programas similares, destacó el troyano Nickspy, capaz de grabar todas las conversaciones realizadas en los móviles. Una de las últimas modificaciones de este troyano, que se enmascara como una aplicación de la red social Google+, puede responder a las llamadas entrantes del número de teléfono indicado por los ciberdelincuentes en el fichero de configuración del programa malicioso.

Hoy en día el malware para Android constituye cerca del 24% de la cantidad general de programas maliciosos detectados en las plataformas móviles. Desde el momento de la aparición de FakePlayer, Kaspersky Lab ha detectado 628 modificaciones de diferentes programas maliciosos para Android.

Android con funcionalidades empresariales

La plataforma Android de Google, como el iPhone de Apple, ha sido un éxito entre los consumidores, pero sólo ha sido hasta  recientemente puestos serios sobre la adición de funciones a nivel empresariales.  Con el recien lanzamiento oficial del  2,2 Android (también conocido como “Froyo”) plataforma, ha sido el paso más importante hacia la fabricación de Google Android a la actividad empresarial, sin embargo, la gran noticia aquí es que Google ha añadido varias características que le darán los departamentos tecnologicos empresariales,  mucho más control sobre los dispositivos basados en Android que lo que han hecho en el pasado.
Android 2.2  ofrecerá a los administradores la capacidad de hacer cumplir las directivas de contraseñas a través de dispositivos Android y de borrar remotamente todos los dispositivos Android que se pierden o esten en peligro. Android 2.2 también apoyará calendarios de Exchange y el descubrimiento automático para facilitar a los usuarios configurar y sincronizar las cuentas de Exchang

Virus en Android bloquea el equipo hasta que pagues un rescate

Los usuarios de pornografía “ilegal” mediante equipos Android ahora son el principal blanco de un nuevo ransomware, malware que bloquea el equipo de la víctima hasta que pague un “rescate” (en inglés, “ransom”, de allí el nombre). Según la firma BitDefender, el virusAndroid.Trojan.Koler.A atacaría quienes hagan clic en videos eróticos de sitios inseguros.

“Al tiempo que el usuario navega por la web, una aplicación que indica ser un reproductor de video usado para acceder a pornografía premium se descarga“, indica el post. Este modo de ataque no es nuevo, sino que es parecido al malware Reveton de Windows, aunque aunque éste no requiere la intervención del usuario, mientras que el Koler.A sí necesita que se instale manualmente una app.

“Este troyano deshabilita el botón Regresar, pero igual te permite volver brevemente a la pantalla Home. Luego de presiones el botón Home, tiene cinco segundos para desinstalar el APK antes de que un cronómetro lleve la aplicación maliciosa a segundo plano. Esto ocurrirá cada 5 segundos hasta que pagues el rescate”, describe el post.

Luego, un mensaje indica que todos los archivos guardados dentro del smartphone o tablet están encriptados y el usuario no contará con los permisos para abrirlos. De esta manera, se presiona al usuario para que pague 300 dólares. Además, el equipo mostrará una advertencia que simular ser de las autoridades del país de residencia, acusando al usuario de promover la difusión ilegal de pornografía.

“La mala noticia es que, durante el tiempo que veas el mensaje, los chicos malos ya tienen tu IMEI en un archivo. Las buenas noticias es que Koler.A puede ser fácilmente removido, ya sea presionando la pantalla Home y navegando hacia la app, para luego arrastrarla hasta la parte superior de la pantalla donde el control de desinstlación está ubicado, o bien reseteando el equipo en Modo Seguro y luego desinstalando la app”, explica BitDefender.

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo     El kit de recuperación Raspberry Pi  Crédito de imagen: Jay D...