Taula de continguts:
- Com es fan les aplicacions vulnerables al dispositiu
- Riscos per a aplicacions de consum
- Riscos per a aplicacions empresarials
- Com detectar una mala aplicació
Una oportunitat d’un a 14 seria una gran probabilitat de guanyar un premi de sorteig, però aquestes xifres no sonen tan calentes quan es parla de robatori d’identitat. És la quantitat de propietaris dels telèfons intel·ligents nord-americans víctimes del robatori d'identitat el 2012, una taxa que és un 30 per cent més alta que la dels usuaris que no siguin telèfons intel·ligents. Malauradament, el robatori d’identitat no és l’únic risc quan es tracta de seguretat mòbil, on les aplicacions i altres descàrregues dificulten el manteniment de la seguretat.
Què tan perilloses són les aplicacions que baixeu i feu servir cada dia? Fem una ullada.
Com es fan les aplicacions vulnerables al dispositiu
Una aplicació maliciosa pot causar molts problemes al dispositiu mòbil. De la mateixa manera que el malware en un PC, pot infectar un dispositiu mòbil amb virus o programes espia, robar dades personals, proporcionar accés remot a un ciberdelinqüent o deteriorar el sistema operatiu i fer que el dispositiu no funcioni. El paisatge d'amenaça per a dispositius mòbils està creixent a un ritme sorprenent. La instal·lació d'investigació del Centre de Amenaça Mòbil de Juniper Networks (MTC) va trobar que des de març de 2012 fins a març de 2013, les amenaces de programari maliciós mòbils van augmentar un 614 per cent.
I aquí hi ha un altre número sorprenent: el 92. Aquest és el percentatge d’amenaces dirigides als usuaris d’Android, que tendeixen a facilitar objectius que els que utilitzen iOS. Si bé els dispositius Apple només poden executar aplicacions des d’iStore altament regulat i controlat estretament, el sistema operatiu Android permet el desenvolupament d’aplicacions de codi obert, cosa que permet als pirates informàtics més espai per jugar.
Riscos per a aplicacions de consum
Les pirates informatives solen utilitzar aplicacions d'entreteniment i d'ús personal per robar petites quantitats de diners ràpidament a un gran nombre de persones. Una investigació publicada per Juniper Networks el juny de 2013 va trobar que el 73 per cent de tots els programes maliciosos coneguts són troians SMS o FakeInstallers. Aquests programes enganyen la gent a les xifres de tarifa premium que semblen gratuïtes. Normalment se'ls demana que ho facin per rebre bonificacions del joc o funcions d'aplicació addicionals.
Cada atac amb èxit d’aquest tipus comporta uns 10 dòlars. Amb diversos objectius, els diners augmenten ràpidament per als pirates informàtics.
Un altre mètode d’atac popular per a aplicacions mòbils és l’estafa de phishing perenne. Aquest esquema utilitza aplicacions d’aspecte oficial que demanen dades personals, com ara el vostre correu electrònic, contrasenyes de xarxes socials o informació del compte bancari. La realització de phishing es realitza generalment sota els permisos d'aplicació, similars als requerits per a alguns jocs de Facebook. (Obteniu més informació sobre les estafes de suplantació de trucs de 7 de manera fantàstica Els hackers poden obtenir la vostra contrasenya de Facebook.)
Riscos per a aplicacions empresarials
Més persones treballen des dels seus dispositius mòbils i la tendència cap al BYOD podria representar un risc massiu per a la seguretat de les empreses, ja que els empleats emmagatzemen i accedeixen a dades sensibles en diversos sistemes operatius. Pitjor encara, no hi ha cap protocol de seguretat unificat per als sistemes operatius mòbils, especialment amb la fragmentació de la plataforma Android. (Obteniu més informació sobre BYOD a Els tres components de BYOD Security.)
A la classe dels populars FakeInstallers i SMS Troians, alguns atacants sofisticats han desenvolupat botnets complexos que contenen aquest tipus de programari maliciós. Els atacs dirigits mitjançant aquestes botnets són capaços d’accedir a les xarxes corporatives a través de dispositius mòbils, o bé es poden interrompre amb atacs de denegació de servei distribuïts (DDoS) o robar dades d’alt valor.
Les empreses també fan front a les amenaces de diverses aplicacions legítimes. Segons la investigació de Juniper, les aplicacions mòbils gratuïtes tenen 2, 5 vegades més probabilitats d’accedir a les llibretes d’adreces de l’usuari i tres vegades més propenses a fer un seguiment de la ubicació de l’usuari que a les aplicacions de pagament similars. Aquest comportament pot donar accés als pirates informàtics a dades corporatives sensibles.
Com detectar una mala aplicació
Tot i que no hi ha cap manera aïllada de prevenir totes les aplicacions malicioses, hi ha diversos passos que podeu fer per garantir la màxima seguretat possible. Això inclou:- Eviteu fer malbé el dispositiu iOS (o bé arrelar el dispositiu Android). Això deixa el vostre sistema operatiu principal obert als atacs d'aplicacions maliciosos.
- Llegiu atentament els permisos als quals sol·licita accedir una aplicació abans d’acabar la baixada. Si l’aplicació busca accedir a dades privades, salteu-la i cerqueu una altra cosa.
- Cerqueu el nom del desenvolupador de l'aplicació Si es tracta d’una persona o empresa que no coneixeu, connecteu el nom a Google i escanegeu-ne els resultats. Sovint, una cerca ràpida revelarà si un "desenvolupador" té un historial de publicació d'aplicacions infectades.
- Llegiu les revisions dels usuaris de l'aplicació per veure si algú ha patit infecció o altres problemes.
- Descarregueu una solució de seguretat mòbil per al vostre dispositiu que conté funcions d’exploració antivirus i malware, com Trend Smart Surfing per a iOS o TrustGo per a Android.