Artículo: Ransomware se convirtió en la principal amenaza para los usuarios de Android en el 1S 2016

http://www.scmagazine.com/ransomware-became-main-threat-to-android-users-in-1h-2016/article/530379

Traducción Google:

Recientes investigaciones realizadas por Bitdefender muestra que ransomware se convirtió en el principal peligro para los usuarios de Android en la primera mitad de 2016. Las estadísticas Android de Bitdefender también encontró que las cuentas de ransomware SLocker casi la mitad de todo el malware móvil en Dinamarca, un cuarto en Alemania, 21.54 por ciento en Australia y 16 por ciento en los EE.UU..

 

En Android, ransomware se ha cogido de tratar de bloquear los dispositivos y se ha convertido progresivamente más difícil de eliminar de una iteración a la siguiente.

 

ransomware Android requiere la interacción del usuario para sideloading el archivo APK maliciosos que induce a sospecha de usuarios avanzados, pero posiblemente con menos engañar a las víctimas conocedores de la tecnología.

 

Alimentando aún más la actividad cibercriminal, los consumidores británicos que han sido víctimas de ransomware están dispuestos a pagar £ 400 para descifrar sus archivos, mientras que los alemanes están dispuestos a pagar € 210 y las víctimas estadounidenses pagarían $ 350.

 

Para mantenerse a salvo de ransomware Android, los usuarios deben hacer lo siguiente:

  • Utilice una premiada solución de seguridad conocido, móviles
  • Evitar las aplicaciones de carga lateral de los mercados de terceros y siempre instalar aplicaciones de tiendas oficiales de aplicaciones
  • Una copia de seguridad de datos
  • Lea cuidadosamente permisos de la aplicación para evitar dar datos personales de permitir que los delincuentes informáticos para controlar su dispositivo

Bitdefender recomienda encarecidamente a las empresas a:

  • Utilice una plataforma de gestión de dispositivos móviles (MDM) para gestionar los dispositivos de los empleados y la instalación de software de seguridad móvil
  • Implementar una solución de copia de seguridad
  • Restringir a los usuarios instalar aplicaciones sin ventilación o desde los mercados no son de confianza
  • Proteger los servidores de correo electrónico con soluciones de filtrado de contenido
  • Educar a los empleados en la identificación de los correos electrónicos de phishing y otras técnicas de ingeniería social

En el comentario enviado por correo electrónico aSCMagazineUK .com, Bogdan Botezatu, analista senior de E-Amenazas a Bitdefender dijo, «Desde ransomware ha resultado ser un negocio altamente rentable cuando se trata de víctimas de Windows, convirtiendo a Android fue sólo cuestión de tiempo. Los desarrolladores de malware han dado cuenta de que la cantidad de información almacenada en el dispositivo Android personal de una víctima vale la pena dar a las demandas de ransomware, por lo tanto, la reciente alza en los informes ransomware para la plataforma móvil «.


«Si la mitad de las víctimas ransomware PC por lo general terminan pagando – según la investigación de Bitdefender – que es lógico pensar que las víctimas de Android sería tan inclinados a hacer lo mismo. A tal efecto, esta proliferación reciente ransomware Android podría aumentar significativamente las pérdidas financieras globales totales causadas por ransomware, potencialmente alimentando actividades cibercriminal incluso más que antes «.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.