Announcing Malwarebytes 3.0
Tabla de contenido:
Android ha dado el poder de la informática móvil a millones y Google sigue actualizando su sistema operativo móvil con nuevas funciones, lo que permite una mejor experiencia de usuario, pero su seguridad parece estar rezagada a medida que se descubren y explotan nuevas vulnerabilidades de vez en cuando.

En abril, informamos que se informó que una gran cantidad de aplicaciones de guías de juegos infectaron más de 2 millones de dispositivos Android con un malware o adware similar que muestra anuncios. Al mes siguiente, el malware Judy llegó a más de 36.5 millones de dispositivos Android.
Los investigadores descubrieron que la mayoría de estas aplicaciones han estado en Play Store durante mucho tiempo, pero todas fueron actualizadas recientemente y no está claro cuándo se insertó el código malicioso en estas aplicaciones, lo que hace que no esté claro cuántos dispositivos se han visto afectados hasta la fecha.
Aunque Google ha estado trabajando incansablemente para contrarrestar todas las tensiones de malware que afectan a los dispositivos Android y no solo ha mejorado la seguridad de su Play Store, también ha integrado nuevas medidas para identificar y combatir el malware una vez que ha ingresado al dispositivo.
A principios de este mes, Google comenzó a usar Peer Group Analysis para identificar y eliminar cualquier aplicación que parezca comportarse de manera significativamente diferente a otras aplicaciones de la misma categoría y funcionalidad similar.
Las 3 principales cepas de malware de Android
Los investigadores de seguridad de Check Point han identificado y enumerado las tres amenazas de malware más extendidas y comunes para el ecosistema de Android.

- Hummingbad: esta variedad de malware integra principalmente un rootkit malicioso en el dispositivo infectado, lo que le permite instalar aplicaciones fraudulentas en él. Aparte de eso, el malware también se puede utilizar para instalar keyloggers, robar credenciales y omitir el cifrado de correo electrónico.
- Hiddad: esta variedad de malware inyecta código malicioso en aplicaciones auténticas de Play Store y luego las vuelve a empaquetar y las libera en tiendas de aplicaciones de terceros. Estas aplicaciones muestran principalmente anuncios y devuelven los ingresos al autor del malware. Aparte de eso, también se pueden utilizar para obtener acceso a datos confidenciales del usuario explotando los detalles de seguridad del sistema operativo.
- Lotoor: esta variedad de malware se utiliza para aprovechar cualquier vulnerabilidad de seguridad conocida en el sistema operativo Android con el fin de obtener acceso a la raíz en un dispositivo comprometido, lo que permite al atacante obtener tanto control sobre el dispositivo como su propietario.
Los teléfonos inteligentes se han convertido en una parte intrínseca de nuestras vidas, que albergan todo, desde nuestros datos personales hasta archivos financieros y de medios.
Combatir la amenaza creciente de los ataques de malware y ransomware será una prueba interminable, ya que junto con el avance tecnológico, los métodos de los atacantes también avanzan a un ritmo rápido.
Los riesgos de seguridad aumentan a medida que los teléfonos inteligentes se vuelven más inteligentes
A medida que aumenta la estandarización del sistema operativo móvil, las amenazas de seguridad de teléfonos inteligentes se vuelven un problema más grave. > A medida que los dispositivos inalámbricos se vuelven más numerosos dentro de las empresas, su conveniencia será contrarrestada por un creciente potencial de problemas de seguridad, según un analista de Gartner.
Ayudan a los teléfonos inteligentes a superar los teléfonos de características
LG Electronics duplicó sus ventas de teléfonos inteligentes en el primer trimestre, que era la primera vez que los teléfonos inteligentes superaban a los teléfonos de características , de acuerdo con la compañía de investigación de mercado IDC.
Evolución de los teléfonos inteligentes: la historia de los teléfonos celulares [VISUAL]
La evolución de los teléfonos inteligentes abarca solo las últimas dos décadas. Desde el primer buscapersonas hasta el iPhone 5 y Windows 8, lo llevamos a realizar un recorrido visual por la historia de los teléfonos celulares







