Noticias

Necesitamos más que Jelly Bean

Google lanzará este otoño Android 5.0, también conocido como Jelly Bean. Pero, ¿acaso lo necesitamos? Aunque Google ha tomado algunas medidas para proteger su tienda oficial, conocida como ‘Play’ y ha ofrecido algunas actualizaciones de seguridad para el sistema operativo, es una realidad que la plataforma Android más atacada sigue siendo 2.x. ¿Por qué? Existen varias razones, y una de las más importantes es la falta de parches de seguridad para versiones anteriores del sistema operativo.

Android 2.2 fue la primera versión en ser blanco de ataques de programas maliciosos. En su entrada del 10 de agosto de 2010, Denis Maslennikov de Kaspersky Lab, escribió sobre cómo se descubrió el primer troyano SMS para Android
Desde entonces hemos visto un crecimiento astronómico en los programas maliciosos para Android, hasta el punto en que ha desplazado a todos los otros tipos de programas maliciosos para dispositivos móviles y se ha convertido en la plataforma móvil más atacada. Una de las razones para que Android sea tan duramente atacada es que un 20% de sus usuarios siguen usando la versión 2.2. La mayoría de los usuarios (un 64%) usan ahora la versión 2.3, “Honeycomb”. Dicho esto, existen varios exploits roots disponibles en el mercado que sirven para atacar ambas plataformas, sin mencionar la gran cantidad de programas maliciosos que los usan. Pero no se han publicado los suficientes parches de seguridad. En realidad, la única opción que tienen los usuarios de estos dispositivos que no tuvieron acceso a las actualizaciones, es comprarse otro dispositivo.

Imagínate que la única forma de acceder a las actualizaciones para el sistema operativo de Microsoft fuese comprando otro ordenador.

A principios de febrero, Google estrenó “Bouncer” para revisar y proteger a los usuarios contra programas maliciosos en la tienda oficial de Android (Play). Es muy difícil evaluar la efectividad de Bouncer ya que Google no publica los índices de detección. Aun así, se sabe de algunos programas maliciosos que se han filtrado en el sistema y que sus desarrolladores los ofrecían en la tienda Play. Lo que trato de señalar aquí es que incluso los canales oficiales de distribución no son completamente seguros. Si Google quiere proteger su base de usuarios, tienen que proporcionar parches de seguridad al aproximadamente 80% de sus clientes que han sido olvidados. El predominio de las aplicaciones One-Click Root prueba lo que afirmamos. No serían tan populares si nadie fuera capaz de usarlas. El ciclo de vida de un exploit root para Android en este momento, se mide en años.

En otoño lanzarán una nueva versión de Android, pero el 80% de los usuarios siguen necesitando los parches de seguridad. Esperar que todos aquellos usuarios, que gastaron su dinero que tanto les costó ganar, se compren otro aparato como medida de seguridad, es inaceptable.

Necesitamos más que Jelly Bean

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada