Mobile

La era de las amenazas post-pc ya está aquí

Escrito por Manuela Astasio

El malware no solo acecha al entorno de escritorio. En 2012 se detectaron 350.000 amenazas a Android, además de ataques en redes sociales y MAC.

Hace tiempo que los cibercriminales no solo atacan a los PC. El malware de Android ya supera al de Windows en una proporción de 14 a 1, según un informe de seguridad presentado por Trend Micro que explica que las redes sociales y el entorno Mac también se han convertido en entornos peligrosos.

Según Trend Micro, esta era de las amenazas post-pc comenzó el pasado año, durante el cual la compañía de seguridad detectó 350.000 amenazas para Android, “un volumen que el sistema operativo PC tardó quince años en alcanzar”. Trend Micro pronostica que los ataques a Android se multiplicarán en 2013 hasta alcanzar el millón.

En contraposición a estos datos, Trend Micro añade que solo un 20% de los usuarios de Android utilizan alguna aplicación para la seguridad, y recuerda que “incluso las apps más populares y legítimas” pueden revelar datos no deseados.

Según la compañía, Nigeria encabeza la lista de los diez países con mayor riesgo de descarga de aplicaciones maliciosas.

Amenaza en redes sociales y entorno Mac

El informe dirige su preocupación también a los medios sociales, puesto que cada vez hay más ataques dirigidos a ellos y sus usuarios corren el riesgo de compartir demasiada información. Además, sus servicios, pese a ser legítimos, son susceptibles de ser utilizados para actividades criminales.

Por otro lado, durante 2012 se produjo el primer ataque generalizado contra MAC, ya que las amenazas puras basadas en Java superaron por primera vez a las de Windows.

El Top 10 del spam

Trend Micro sitúa a la India como el primer país del mundo en envío de spam, mientras que el inglés y el ruso son los idiomas en los que es más habitual recibir mensajes basura.

La compañía explica, además, que durante el pasado año, en vez de introducir nuevos ataques, los cibercriminales adoptaron prácticas de desarrollo de software profesional.

Cita el ejemplo de Black Hole (BHEK),  los Sistemas de Transferencia Automatizada (ATS) y Ramsomware, que, según Trend Micro, “fueron perfeccionados con técnicas que harían que cualquier proveedor de software se sintiera orgulloso”.

Foto cc: greyweed

Sobre el autor de este artículo

Manuela Astasio

Soy una periodista especializada en nada, que ha pasado por Deportes, Agroalimentación, Cultura y por la delegación de Efe en México DF. Ahora me toca hablar de nuevas tecnologías y redes sociales, cosa que hago con mucho gusto y un poco de cinismo.