Seguridad

Crecen las ciberamenazas en el móvil

Los móviles siguen sufriendo la amenaza de troyanos y stalkerware.

Los móviles siguen sufriendo la amenaza de troyanos y stalkerware.

Tanto los troyanos de publicidad en el móvil como el stalkerware experimentaron un importante crecimiento en 2019, poniendo cada vez más en peligro los datos personales de los usuarios de teléfonos inteligentes. El primero experimentó un crecimiento de dos dígitos en el número de paquetes de instalación detectados, mientras que el segundo duplicó el número de amenazas a usuarios de teléfonos móviles con respecto a 2018. Son algunas de las principales conclusiones del informe anual “Mobile Malware Evolution” de Kaspersky.

En medio de la creciente preocupación en los últimos años por la privacidad digital -que también ha dado lugar a un aumento de las regulaciones-, a menudo tendemos a olvidar los aspectos móviles de la cuestión. Sin embargo, en el mundo hiperconectado de hoy en día, los usuarios están siempre en contacto y online, ya sea en aplicaciones de correo electrónico, redes sociales o diversos servicios de mensajería. Los dispositivos móviles se han convertido en contenedores transportables de datos personales. Por tanto, no es de extrañar que los ciberdelincuentes a la caza de información privada se hayan decidido a explotarlos. Como demostraron las estadísticas de Kaspersky, dos de las amenazas móviles de 2019 que evolucionan más activamente tienen mucho que ver con las amenazas a la privacidad, a saber, el adware móvil y el stalkerware.

El primero recoge información privada para mostrar a los usuarios anuncios publicitarios en función de sus intereses. Aparte de los banners, generalmente molestos, hay otra dimensión de este tipo de ataque: los datos sensibles de la víctima pueden acabar en los servidores de terceros sin consentimiento ni conocimiento. En cuanto al stalkerware, consiste en aplicaciones comerciales de spyware instaladas en dispositivos sin el conocimiento o consentimiento de los usuarios; allí permanecen ocultas y operan en segundo plano para robar datos.

más noticias de TECNOLOGÍA Ir a la sección Tecnología »