¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Nubosidad de Android

Туманность Андроида

Otras ediciones de este tema (21)
  • añadir a favoritos
    Añadir a marcadores

Demasiado vulnerables

Consultas: 976 Comentarios: 15 Ranking: 40

Una de las líneas de desarrollo de creación de virus es el estudio de posibilidades de penetración de programas nocivos en sistemas a través de vulnerabilidades que están en cualquier software — en otras palabras, a través de los huecos del código. Las aplicaciones móviles para Android no son excepciones — también contienen vulnerabilidades.

Según las estadísticas de Dr.Web:

  • 56,4 % de dispositivos* contienen la vulnerabilidad ObjectInputStream Serialization;
  • 41,85 % de dispositivos contienen la vulnerabilidad Fake ID;
  • 37,7 % de dispositivos contienen la vulnerabilidad PendingIntent;
  • 23,75 % de dispositivos contienen la vulnerabilidad Name Length Field;
  • 22,91 % de dispositivos contienen la vulnerabilidad Android Installer Hijacking;
  • 14,72 % de dispositivos contienen la vulnerabilidad Extra Field;
  • 11,4 % de dispositivos contienen la vulnerabilidad Master Keys.

* que tienen instalado Dr.Web.

Estas estadísticas son bastante representativas, porque hasta el día de hoy* casi 10 millones de usuarios en todo el mundo instalaron Dr.Web.

*El día de publicación de la edición

A través de las vulnerabilidades los malintencionados pueden, entre otras cosas, obtener acceso a la información confidencial guardada en el dispositivo. ¡Y este dispositivo puede ser usado para el trabajo o para los pagos en línea!

Las posibilidades de ciberdelincuentes son casi ilimitadas: hoy día pueden obtener acceso a la libreta de direcciones del titular del dispositivo, a su mensajería, enterarse de su ubicación y hasta grabar conversaciones o vídeos al consultar el mismo algunos recursos web o durante una reunión de negocios real.

Siempre existe la probabilidad del robo de los datos confidenciales desde el dispositivo móvil, si el mismo no está protegido con un antivirus seguro, ¡tal como Dr.Web!

Por ejemplo, el troyano Android.Poder recaba la información confidencial, tal como el historial de visitas de los sitios web en el navegador web, y es capaz de enviar a los números de la libreta de contactos los mensajes SMS con un enlace para descargar una copia del troyano, sin que el usuario del dispositivo lo sepa.

#Auditor_de_seguridad_Dr.Web #vulnerabilidad

Dr.Web recomienda

Para averiguar si hay vulnerabilidades en su dispositivo, le servirá un componente especial de Dr.Web Security Space para Android — Auditoría de seguridad. No solamente detectará las vulnerabilidades, sino también ofrecerá recomendaciones para eliminarlas.

Lamentamos informar a los usuarios de la versión Light gratuita — esta licencia no contiene la Auditoría de seguridad.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios