{"id":1805,"date":"2019-04-03T04:38:35","date_gmt":"2019-04-03T04:38:35","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1805"},"modified":"2019-04-03T04:38:37","modified_gmt":"2019-04-03T04:38:37","slug":"el-numero-de-ataques-de-malware-movil-se-duplico-en-2018-por-las-nuevas-estrategias-de-distribucion","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/el-numero-de-ataques-de-malware-movil-se-duplico-en-2018-por-las-nuevas-estrategias-de-distribucion\/","title":{"rendered":"El n\u00famero de ataques de malware m\u00f3vil se duplic\u00f3 en 2018 por las nuevas estrategias de distribuci\u00f3n."},"content":{"rendered":"\n<p>La cantidad de ataques con software m\u00f3vil malicioso casi se ha duplicado en apenas un a\u00f1o. En 2018 hubo 116,5 millones de ataques (66,4 millones en 2017), con un aumento significativo en el n\u00famero de usuarios afectados.<\/p>\n\n\n\n<p>A medida que el mundo se vuelve m\u00e1s m\u00f3vil, el papel de los\nsmartphones en nuestro trabajo y en nuestra vida diaria no deja de crecer. Por\nello, los ciberdelincuentes prestan m\u00e1s atenci\u00f3n a la forma en la que se\ndistribuye el malware y a los vectores de ataque. Los canales utilizados para\nllegar a los usuarios e infectar sus dispositivos es fundamental para que una\ncampa\u00f1a maliciosa tenga \u00e9xito, aprovech\u00e1ndose sobre todo de aquellos usuarios\nque no disponen de soluciones de seguridad. <\/p>\n\n\n\n<p>El \u00e9xito de las estrategias de distribuci\u00f3n es evidente no\nsolo por el aumento de los ataques, sino tambi\u00e9n por la cantidad de usuarios\n\u00fanicos que han encontrado malware. En 2018, esta cifra aument\u00f3 en 774.000 con\nrespecto al a\u00f1o anterior, alcanzando los 9.895.774 de usuarios afectados. Entre\nlas amenazas encontradas, el crecimiento m\u00e1s significativo fue en el uso de\nTrojan-Droppers, cuya presencia casi se duplic\u00f3, pasando del 8,63% al 17,21%.\nEste tipo de malware est\u00e1 dise\u00f1ado para eludir la protecci\u00f3n del sistema y\ndepositar todo tipo de malware, desde troyanos bancarios hasta ransomware.<\/p>\n\n\n\n<p>\u201cEn 2018, los usuarios de dispositivos m\u00f3viles se\nenfrentaron a lo que podr\u00eda haber sido el mayor ataque jam\u00e1s visto antes. A lo\nlargo del a\u00f1o pudimos observar tanto nuevas t\u00e9cnicas de infecci\u00f3n de\ndispositivos m\u00f3viles, como el secuestro de DNS, junto con un mayor inter\u00e9s en\nesquemas de distribuci\u00f3n mejorados, como el spam de SMS. Esta tendencia\ndemuestra la creciente necesidad de instalar soluciones de seguridad m\u00f3vil en\nlos smartphones para proteger a los usuarios de los intentos de infecci\u00f3n del\ndispositivo, independientemente del origen\u201c, dijo Vi\u0441tor Chebyshev, analista de\nseguridad de Kaspersky Lab.<\/p>\n\n\n\n<p><a href=\"https:\/\/cybersecuritynews.es\/el-numero-de-ataques-de-malware-movil-se-duplico-en-2018-por-las-nuevas-estrategias-de-distribucion\/\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @CyebrSecurityES<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cantidad de ataques con software m\u00f3vil malicioso casi se ha duplicado en apenas un a\u00f1o. En 2018 hubo 116,5 millones de ataques (66,4 millones en 2017), con un aumento significativo en el n\u00famero de usuarios afectados. A medida que el mundo se vuelve m\u00e1s m\u00f3vil, el papel de los smartphones en nuestro trabajo y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[69,75,485],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1805"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1805"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1805\/revisions"}],"predecessor-version":[{"id":1807,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1805\/revisions\/1807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1806"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}