Inicio Noticias Los dispositivos móviles, objetivo de los cibercriminales en 2012

Los dispositivos móviles, objetivo de los cibercriminales en 2012

Compartir

Además, el malware se volverá más sofisticado, habrá ataques contra objetivos específicos y un aumento del phishing y los troyanos bancarios.      

Las tendencias en cibercrimen son siempre una forma bastante fiel de ver por dónde van los tiros en el mercado, ya que los cibercriminales suelen atacar a las plataformas y dispositivos más populares entre los usuarios. ¿Qué ocurrirá en 2012? Como era de esperar, según el Informe G Data 2011, el malware empezará a fijarse todavía más en tablets y smartphones. 

Además, se prevé que los ciberdelincuentes se fijen en Android, ya que es el sistema operativo móvil más extendido intentando colar el código malicioso directamente en las apps que el usuario se descargará del Android Market. Además, desde GData advierten que la velocidad a la que se desarrolla malware nuevo “contrasta con las pocas actualizaciones disponibles para Android”, y avisan de que se podría convertir en “el nuevo Microsoft”.

En 2012 también se producirá un boom de los ataques dirigidos específicamente a algún objetivo, y alertan del peligro de DuQu, un spyware nacido en 2011 que podría haber sido escrito “por los creadores de Stuxnet”.

En cuanto a los temas que servirán como cebo en 2012, una vez más se tratará de los grandes eventos unidos a la actualidad del año. Así, ya se prevén amenazas digitales ligadas a la Eurocopa de Fútbol en Polonia y Ucrania, los Juegos Olímpicos de Londres o las elecciones en Estados Unidos; peligros que llegarán en forma de oleada de spam, páginas de venta online de entradas falsas, o ataques contra las webs oficiales.

El otro gran peligro para los usuarios será, según GData, caer en las redes del phishing y los troyanos bancarios, ya que “el dinero fácil seguirá siendo el principal argumento de las actividades ilícitas de los ciberdelincuentes”. Las otras dos grandes razones detrás de los ataques serán el ciberespionaje y el hacktivismo.

Fuente: itespresso.es