22 de noviembre de 2011

SE MULTIPLICA EL MALWARE CONTRA “Androit y los Mac de Apple”

Según un estudio de Kaspersky sobre Malware en 2011, en el último trimestre  ha habido un aumento del 300% en el número de intentos de infectar los estos dispositivos con falsos programas antivirus rogue.
  
Malware para Mac de Apple 
  • Durante ese mes se descubrió una nueva versión del troyano para Mac OS X Flashfake, Trojan-Downloader.OSX.Flashfake.d, cuya función principal es descargar ficheros. 
  • Éste aparece a través de la instalación de Adobe Flash Player, aunque se ha agregado una nueva funcionalidad para OSX. En ese sentido, Apple ya agregó a estos dispositivos un sistema de protección contra programas maliciosos, denominado 'Xprotect'. 
  • Este último troyano descubierto podía dejar fuera de servicio este antivirus y por tanto, "romper" estos ficheros. Si esto ocurre, la protección no recibiría actualizaciones de Apple y la efectividad de 'Xprotect' sería completamente nula, algo que no previeron los programadores. Una vez activado en el ordenador este troyano, no solo se protege de ser eliminado, sino que también conlleva a que el sistema sea vulnerable ante otros virus que la protección integrada debería detectar.
Otras conclusiones del Estudio
  1. Además el estudio también ha revelado que el número total de malware para Android ha alcanzado el 46,9 % . Con estos datos se puede augurar que los próximos creadores de virus se dirigen hacia este sistema operativo. En ese sentido, este informe desvela que 1.916 variantes de programas maliciosos eran de Android pertenecientes a 92 familias diferentes.
  2. En cuanto a J2ME, se descubrieron 1.610 variantes en 60 familias, lo que supone un 40 por ciento del total de virus.
  3. Symbian, por su parte, ocupó el 10,7 por ciento y Windows Mobile solo el 2 por ciento de este total.
  4. Aparición del programa troyano Duqu, Los ficheros de Duqu, descubiertos en Hungría, contenían un módulo adicional, un troyano-espía, el cual tiene la capacidad de interceptar los datos que se introducen mediante el teclado, hacer capturas de pantalla, recopilar información sobre el sistema, entre otras. Por tanto, su objetivo es hacer espionaje industrial, y no sabotaje (como en el caso de Stuxnet).
Fuente: www.abc.es