Conócenos

CIBERSEGURIDAD

Las infecciones mRAT, una amenaza creciente para los dispositivos móviles

Enceder la cámara de vídeo, grabar conversaciones, o registrar pulsaciones son algunas de las opciones que pueden activar los hackers a distancia sin el conocimiento del usuario. 


  • Imprimir

El 'hacker' que mostró el fallo de Facebook en el muro de Zuckerberg recibe recompensa

Check Point® Software Technologies Ltd. NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, alerta sobre la importante proliferación de las infecciones mRATs (Mobile Remote Access Trojans, por sus siglas en inglés, o Troyanos Móviles de Acceso Remoto) y su uso creciente por parte de los cibercriminales para hacerse con el control administrativo de los dispositivos, habilitar keylogging -registro de pulsaciones de teclas-, encender la cámara de vídeo o grabaciones de sonido, entre otras muchas funcionalidades.

Los Troyanos Móviles de Acceso Remoto son kits de vigilancia para móviles que se comercializan para garantizar la seguridad y funciones como ‘control parental’. Sin embargo, pueden ser también usados para otros fines ilícitos y ser descargados de forma oculta a través de programas instalados a petición del usuario, como juegos, o enviados como un vínculo de un mensaje de correo electrónico o de texto. A finales de 2014, por ejemplo, un mRAT de vigilancia infectó tanto dispositivos iOS como Android de los partidarios del movimiento Occupy Central de Hong Kong. Este mRAT se extendió y se compartió, sin saberlo, a través de enlaces enviados y recibidos por WhatsApp.

“Los mRAT ofrecen un potente conjunto de capacidades, lo que les hace tremendamente interesantes para los cibercriminales. Permiten pasar por alto alto los controles de seguridad en los sistemas de gestión del móvil (MDM), dándoles la posibilidad de espiar llamadas o reuniones, extraer información de los correos electrónicos corporativos y mensajes de texto, así como rastrear la ubicación de los ejecutivos. También son capaces de interceptar las comunicaciones en las aplicaciones de terceros”,destaca Mario García, director general de Check Point para España y Portugal.

Según indican los expertos, todas estas características convierten a los mRATs en el equivalente ‘móvil’ de los ataques de spear-phishing contra las redes convencionales que ya se han cobrado víctimas de alto perfil en los últimos tiempos como las empresas Target, Neiman Marcus, Anthem o Sony Pictures. “Sirven como trampolines hacia las redes empresariales, permitiendo a los atacantes dirigirse a organizaciones específicas e incluso individuos concretos dentro de las mismas con el fin de obtener un acceso subrepticio a los datos corporativos sensibles”, puntualiza García.

Los expertos apuntan a un enfoque integral y completo de la seguridad móvil que permita proteger los dispositivos sea cual sea su ubicación. En segundo lugar, es necesaria la corrección o remediación sobre el dispositivo para bloquear activamente cualquier actividad o tráfico generado por los mRATs existentes.

“En términos de seguridad del dispositivo, las organizaciones deben implementar soluciones que puedan identificar cualquier comportamiento sospechoso de una aplicación, en el propio dispositivo o en la red, con el fin de localizar y mitigar el impacto de mRATs. En muchos casos, un mRAT no puede ser detectado por un sistema anti-malware convencional para móviles, sin embargo, las soluciones especializadas pueden realizar evaluaciones de riesgos en los dispositivos y proporcionar capacidades activas de protección para bloquear y mitigar las amenazas”.

En conclusión, los mRATs son herramientas poderosas que pueden permitir a los hackers infiltrarse y recolectar datos de los dispositivos móviles de los empleados, muchos de los cuáles continúan sin ser gestionados y sin protección. “Por esta razón, las empresas deben tener en cuenta las medidas para controlar el crecimiento de los mRATs y cortar sus comunicaciones, antes de que comience una auténtica plaga de robo de datos”, concluye García.

(Fuente de la noticia: Comunicae)

  • Imprimir
Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

ebook gratuito

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: absorción o adquisición del despacho por otra entidad

    Tanto el despacho como persona jurídica, como los integrantes del mismo, los terceros a los que se ceden esos datos, y aquellos que prestan servicios al despacho y tienen acceso a datos de carácter personal, están obligados al secreto y al deber de guardar esos datos, 

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

  • Caso práctico: almacenamiento de información

    Como decimoctava entrega de la serie de artículos sobre protección de datos personales en los bufetes de abogados, hoy les mostraré un caso práctico sobre almacenamiento de información personal y las ventajas del despacho digital.

ENTREVISTAS

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

feedburner

Reciba LAW & TIC de forma gratuita.

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17