Anonim

Cuando las guerras móviles comenzaron la década pasada, los dos jugadores principales, Apple y Google, adoptaron dos enfoques muy diferentes. Apple eligió adoptar un enfoque de "sistema cerrado" para su plataforma iOS, controlando estrictamente qué aplicaciones podrían distribuirse y a qué características de hardware podían acceder esas aplicaciones. Google tomó la ruta opuesta, optando por un ecosistema mucho más abierto donde los usuarios con suficiente conocimiento técnico pueden hacer casi cualquier cosa que quieran con sus dispositivos Android.

Aunque muchos críticos de iOS citan la falta de opciones que los clientes de Apple tienen en ciertas áreas, el enfoque de la compañía Cupertino resulta en una base de usuarios mucho más unificada con muchos menos riesgos de seguridad (aunque todavía existen algunos notablemente), mientras que los defectos de seguridad y el malware son un problema ocurrencia común para Android. Sin embargo, según un nuevo informe (PDF) del Departamento de Seguridad Nacional de EE. UU., La situación es mucho más grave para Android de lo que la mayoría supone.

Según los hallazgos del informe, con fecha del 23 de julio de 2013, el 79 por ciento de las amenazas de malware móvil se dirigieron a Android en 2012, en comparación con solo el 0.7 por ciento para dispositivos iOS. Un factor importante señalado por el informe para la disparidad no es solo la naturaleza abierta de Android, sino su base de usuarios altamente fragmentada, con un número significativo de usuarios de Android que ejecutan versiones obsoletas del sistema operativo:

Android es el sistema operativo móvil más utilizado en el mundo y sigue siendo un objetivo principal para los ataques de malware debido a su cuota de mercado y arquitectura de código abierto. Los informes de la industria indican que el 44 por ciento de los usuarios de Android todavía usan las versiones 2.3.3 a 2.3.7, conocidas como Gingerbread, que se lanzaron en 2011 y tienen una serie de vulnerabilidades de seguridad que se solucionaron en versiones posteriores.

El informe identifica tres clases principales de malware que afectan a los dispositivos Android: troyanos SMS (mensajes de texto), rootkits y dominios falsos de Google Play. Los troyanos SMS engañan a los usuarios para que instalen aplicaciones que luego envían automáticamente mensajes de texto desde los teléfonos de los usuarios a servicios de texto premium que cobran una tarifa por cada mensaje enviado, lo que le cuesta a la víctima cientos o miles de dólares mientras enriquece a los delincuentes que poseen los números premium y los distribuyen los troyanos Los rootkits son malware que se esconden en el núcleo de un sistema operativo y que a menudo pueden evadir la detección mientras recopilan datos de los usuarios y realizan otras funciones nefastas. Los dominios falsos de Google Play engañan a los usuarios haciéndoles creer que están visitando la tienda auténtica de Google Play operada por Google, y usan la confianza equivocada para atraer a los usuarios a descargar aplicaciones maliciosas y virus.

Todos los problemas antes mencionados se pueden evitar con una combinación de software de seguridad de Android, utilidades antimalware y prácticas de navegación seguras, además de asegurarse de estar al día con las últimas versiones del sistema operativo Android. Con el creciente número de empleados del gobierno que usan dispositivos móviles en el trabajo, el informe espera alentar a los empleados y a los gerentes de TI del gobierno a aumentar su vigilancia cuando se trata de malware móvil, por el bien y la seguridad de toda la nación.

Otras plataformas también sufren malware móvil a diferentes velocidades. El informe identifica que el sistema operativo Symbian de Nokia sufrió el 19 por ciento de los ataques en 2012, seguido de Windows Mobile y BlackBerry con 0.3 por ciento cada uno, y "Otro" con 0.7 por ciento.

Informe de DHS: Android responsable del 79% del malware móvil de 2012