Una entrevista sobre medios sociales con Alex Gostev

El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el

El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el volumen de malware cuyo objetivo es plataformas móviles como Android. Hace poco, Alex Gostev, el experto en jefe de malware en Kaspersky Lab, respondió preguntas enviadas por usuarios en Facebook, sobre la evolución de las soluciones antimalware, las amenazas de los dispositivos móviles y cómo los gobiernos del mundo están manejando la explosión de cibercrimen.

¿Están los gobiernos del mundo luchando contra los crímenes cibernéticos o tan solo los están estudiando?

Alex Gostev: el principal problema de luchar contra el cibercrimen hoy en día es su carácter global. Sin lugar a dudas, muchos países del mundo han conseguido un éxito notable en combatir esta amenaza; sin embargo, los crímenes más graves se pueden investigar exitosamente solo si existe cooperación internacional. Desafortunadamente, se trata de un área donde hay problemas: varios países, por una u otra razón, no participan en iniciativas internacionales para combatir al cibercrimen.

¿Cómo llegó hasta donde está? ¿De dónde sacó todo ese conocimiento?

Alex Gostev: es una pregunta difícil J. Era 1994 y me encontré con mis primeros virus computacionales y me uní a Kaspersky Lab recién en 2002. Por lo que podrías decir que la mayor parte de mi conocimiento lo obtuve por mi cuenta. Te doy mi palabra: hay suficiente información en la Internet tanto para aprender a analizar programas maliciosos como para comprender las tendencias actuales del cibercrimen y la evolución de las amenazas. Por lo tanto, sugiero leer tantos sitios y blogs de expertos como sea posible e intentar reproducir sus hallazgos por cuenta propia; tratar de comprender cómo los expertos llegaron a las conclusiones que escriben. Kaspersky Lab tiene tres blogs de expertos: Securelist, Threatpost y nuestro nuevo blogpara consumidores.

¿Por qué las personas que crean virus tienden a centrarse en el sistema operativo Windows?

Alex Gostev: la respuesta es simple: más del 90% de los usuarios ocupa Windows. Ocurre una situación similar en el caso de las plataformas móviles: Android lidera la manada tanto en términos de usuarios como de malware.

Dicen que hay una ciberguerra en curso. ¿Kaspersky ha recibido ataques?

Alex Gostev: al igual que cualquier otra compañía relacionada con la seguridad de la información, Kaspersky Lab es un blanco frecuente de ataques. Es algo que se espera. Y, por supuesto, utilizamos las tecnologías más confiables para protegernos contra tales ataques.

Quiero trabajar en el equipo GReAT de Kaspersky. ¿Cuál sería el mejor programa que estudiar y los mejores cursos que tomar?

Alex Gostev: siempre es importante una educación técnica. No hay un programa o conjunto de cursos que sea el mejor para convertirse en investigador de seguridad, lo esencial es un buen conocimiento de los sistemas operativos, lenguajes de programación y tener voluntad de trabajar duro.

¿Cuántas amenazas se añaden a las bases de datos de Kaspersky cada día para proteger a todo el mundo? ¿Cómo se compara con las soluciones antivirus gratuitas?

Alex Gostev: en la actualidad, detectamos cerca de 200 000 programas maliciosos cada día. Y claro, se requieren muchos recursos (tanto humanos como técnicos) para recolectar y procesar esta gran cantidad de amenazas. Además de los archivos maliciosos, también hay otros tipos de amenazas, que incluyen a sitios maliciosos, ataques de red, exploits, etc. sobre los que también tenemos que mantener un ojo. Todo esto requiere una amplia base financiera. Pruebas independientes muestran que tenemos una ventaja sobre las herramientas de seguridad gratuitas.

¿Hay algo para protegernos de nuestro propio gobierno?

Alex Gostev: nosotros protegemos contra programas maliciosos sin importar de dónde vengan o quién los haya creado.

Sé que Windows Phone no se considera un objetivo para virus, pero para aquellos que queremos más seguridad en nuestro teléfono y nos sentimos dejados de lado, ¿por qué cuesta tanto crear protección antivirus para teléfonos con Windows?

Alex Gostev: no hay problema alguno con crear protección antivirus para Windows Phone (al menos, Kaspersky Lab no tiene problemas de hacerlo).

¿Por qué la gente dice que las computadoras Apple no tienen virus cuando en realidad tienen más de lo que se cree?

Alex Gostev: son viejos estereotipos creados principalmente por Apple. Apple ha asegurado por mucho tiempo que sus computadoras tienen una protección mucho mejor. En algún momento admitieron que existe malware para computadoras Apple e incluso incorporaron un escáner antivirus primitivo en OS X. Microsoft, por ejemplo, tardó una década o más antes de tomar en serio las amenazas de virus. Apple está recién dando sus primeros pasos en este camino, pero creemos que avanzan en la dirección correcta, especialmente si nos fijamos en el sistema de protección del iPhone.

Alex, ¿cuál es la mejor manera de evitar que una computadora se infecte, quede inutilizable y luego tener que pagar una alta tarifa para poder volver a usarla?

Alex Gostev: en la gran mayoría de los casos que involucran malware de extorsión, o ransomware, la computadora víctima se contagia mediante un navegador web. Normalmente debido a vulnerabilidades en Java, Adobe Flash o en los mismos navegadores. Los proveedores de estos softwares conocen y parchan estas vulnerabilidades. Por lo tanto, el primer paso debe ser instalar los parches y actualizaciones más recientes para nuestro software de manera regular.

¿Cuáles son las principales amenazas para Android?

http://www.securelist.com/en/analysis/204792254/Kaspersky_Security_Bulletin_2012_Malware_Evolution

Consulte el punto 3 (“La explosión de amenazas para Android”) y el ítem 10 (“Malware móvil”) de este boletín de seguridad.

¿Por qué Kaspersky suele (a veces muy seguido) reconocer a software “bueno” como malicioso?

Alex Gostev: debo decirte que no pienso lo mismo. Los productos de Kaspersky Lab tienen una de las menores tasas falso positivo de la industria; los resultados de pruebas independientes apoyan lo que digo. No podríamos haber recibido el premio como “Producto del año” si no hubiésemos demostrado pocos resultados de falso positivo en el estudio.

¿Qué navegador prefieres? ¿Cuál es más seguro? ¿Cuál es la mejor solución para los productos Kaspersky?

Alex Gostev: de momento, prefiero a Google Chrome. ¿Qué navegador es el más seguro? Bien, la respuesta a esa pregunta cambia todo el tiempo. La situación puede cambiar en un instante: el descubrimiento de una nueva brecha de seguridad haría que el navegador más seguro pasara a ser el más vulnerable. Por lo tanto, además de tener en cuenta la situación de vulnerabilidad de los navegadores, también es recomendable complementar al navegador con herramientas de protección como entornos de pruebas, creación de listas de permisos, etc. Todo esto ya está implementado en los productos de Kaspersky Lab

¿Cómo funciona Kaspersky Windows Unlocker?

Alex Gostev: puedes encontrar la respuesta aquí http://support.kaspersky.com/faq/?qid=208285998

¿Qué virus están “de moda” actualmente? ¿Cuál fue el virus más inusual que se haya detectado el año pasado?

Alex Gostev: depende de a qué te refieras con “de moda”. Si hablas de malware sofisticado, principalmente se trataría de una nueva generación completa de malware en el Oriente Medio, incluyendo a Flame, Duqu, Gauss, miniFlame, Wiper. Todos estos nos han mantenido muy ocupados durante el año, tanto en términos de búsqueda y análisis de descubrimientos. El mundo de las ciber armas, vale decir malware creado a nivel del estado para atacar a ciudadanos, compañías y autoridades en otros países, es quizás el tema más interesante y actual del momento.
Por cuanto al malware inusual, hubo amenazas en cada programa mencionado anteriormente, las que pensamos (y seguimos creyendo) fueron inusuales. Por ejemplo, uno de los módulos de Gauss instala una fuente propietaria modificada llamada Palida Narrow en el sistema. El porqué sigue siendo un misterio. Otro ejemplo es el módulo de propagación incorporado en el gusano Flame, que ayuda al gusano a esparcirse mediante redes de área local, lo cual es toda una historia. Sus creadores no solo han implementado exitosamente un ataque criptográfico MD5 sin precedentes, sino que también han creado un certificado “real” de Microsoft. Esto va mucho más allá de una nueva vulnerabilidad, estamos hablando del “modo dios”. Nada como esto había pasado antes.

Algunos usuarios de PC utilizan productos antivirus gratuitos. ¿Crees que tales productos pueden competir con productos de seguridad comercial?

Alex Gostev: sí, pueden competir, pero no pueden ganar a largo plazo o garantizar un estándar de protección sostenido y confiable.

¿Es un trabajo difícil ser analista de virus?

Alex Gostev: es difícil, pero solo en los primeros años. Luego de eso, una vez que ya se obtiene experiencia, es más sencillo. Me acuerdo de que hace seis años organizamos competencias en nuestro laboratorio de virus para ver quién podía analizar malware más rápido. El récord fue 43 segundos para un archivo, desde que llegó para su análisis hasta que se añadió la detección a la base de datos. Por otra parte, el análisis de virus es solo una pequeña parte del trabajo. Hay que estar bien informado sobre todos los desarrollos, incluyendo noticias de nuestra competencia y del otro lado de la línea de batalla; hay que tener conciencia de hacia dónde van las cosas y sobre qué pasará mañana. Supongo que esta es la parte más difícil que, además, se dificulta cada día más.

Hace seis años organizamos competencias en nuestro laboratorio de virus para ver quién podía analizar malware más rápido. El récord fue 43 segundos para un archivo, desde que llegó para su análisis hasta que se añadió la detección a la base de datos.

¿Qué nuevos tipos de malware nos traerá el futuro?

Alex Gostev: es poco probable que aparezca un nuevo tipo de malware. Todos los tipos genéricos de comportamiento de malware ya se han identificado y éstos al igual que los virus, gusanos, troyanos y exploits evolucionan en los mismos sentidos. Claramente existen docenas de subtipos en cada categoría, como criptógrafos troyanos, troyanos bancarios, gusanos de red, etc. No obstante, la evolución del malware ocurre exclusivamente en términos de aprovechar nuevas plataformas o sistemas operativos (los troyanos móviles son un ejemplo vívido). Desde el punto de vista de la tecnología, todo es lo mismo, pero con nuevas plataformas y posibilidades tales como el envío de mensajes de texto. Por lo tanto, esperamos que todos los tipos de amenazas convencionales migren, en el futuro, desde las computadoras personales hacia la gama completa de dispositivos modernos.

Alex, ¿tienes un diario? Por ejemplo, hoy encontré tal o cual programa malicioso. Pude tratarlo de tal o cual manera. Probé este o aquel plato y me gustó. El clima estuvo agradable, etc.

Alex Gostev: no, sencillamente no tengo tiempo para eso. A menudo pienso que sería útil escribir sobre cómo avanza mi investigación. Creo que sería un libro muy interesante. Por otra parte, muchas de las cosas en las que trabajamos y las cosas que sabemos no pueden publicarse (aún).

¿Qué sistema operativo usas? ¿Cuál crees que es el más seguro para las computadoras de escritorio?

Alex Gostev: no soy fanático de ninguno en específico; de hecho, tengo una visión muy sencilla sobre ellos: para cada tarea existe un sistema operativo adecuado. Programo mi trabajo de manera acorde. En un solo día puedo trabajar en Windows, OS X y Linux, sin mencionar las plataformas móviles para teléfonos y tablets.

Para computadoras de escritorio, no existen los sistemas operativos seguros. Cualquier sistema operativo se puede considerar seguro, de manera condicional, hasta la aparición de la próxima brecha de seguridad. Cuando esto sucede, instantáneamente pasa de ser el sistema más seguro al más vulnerable. Hablo de una situación donde la vulnerabilidad se comparte públicamente. Por cuanto a las vulnerabilidades conocidas de manera privada, siempre existen en todo sistema operativo.

¿Cuánto de este trabajo pone en práctica un analista de virus experto, por ejemplo, ingeniería inversa, corrección de errores y entornos de prueba?

Alex Gostev: depende del momento del año y del proyecto de investigación en el que trabaje el equipo en un momento específico. A veces, puedo pasar el 80% del día en investigaciones prácticas para un malware específico. Eso podría durar, digamos que una semana. A veces no toco ni un solo archivo malware en todo el día. Si ves la imagen general, diría que paso no más del 20% de mi tiempo al año en investigaciones prácticas. Sin embargo, cuando trabajé como analista procesando el tráfico de malware de entrada, dedicada incluso el 100% de mi tiempo. Ahora, tengo que realizar muchas actividades no esenciales como, por ejemplo, responder a tus preguntas

¿Qué Smartphone o teléfono usas (marca y modelo)? ¿Tiene alguna solución de seguridad móvil instalada?

Alex Gostev: de momento, tengo un iPhone. No tengo antivirus porque: a) no existen soluciones antivirus para iPhones; b) no está desbloqueado y c) no hay virus para iPhones que no estén desbloqueados.

¿Qué condones recomendaría usar un analista de virus experto?

Alex Gostev: los que sean de tu talla. J

¿Cómo desinstalo productos de Kaspersky Lab sin que queden restos en el sistema y en el registro?

Alex Gostev: la manera “correcta” es utilizar el desinstalador estándar. Si algo sale mal y el resultado no es satisfactorio, se puede utilizar la herramienta de eliminación dedicada: http://support.kaspersky.com/faq/?qid=208279463

¿Cómo puedo dejar de lado mi paranoia y obsesión de que hay un troyano en el sistema o una vulnerabilidad que se está aprovechando?

Alex Gostev: ¿por qué querrías dejarla de lado? Cuando hablamos de seguridad informática, es algo positivo porque te hace tener más cuidado con lo que haces y cómo lo haces. Te hace intentar comprender cómo funciona el sistema, promueve tu autodesarrollo y amplía tu visión. En otras palabras, es algo bueno.

¿Cuán seguro es usar el almacenamiento en nube? ¿Conoces algún caso donde se haya infectado una nube?

Alex Gostev: ah, este tema es importante. Hubo una publicación reciente en un periódico acerca de esto donde lo comento. Desafortunadamente, se encuentra disponible solo en ruso. Para quienes sepan ruso, pueden visitar: http://www.kommersant.ru/doc/1771693

¿Podrías contarnos cómo se crea la documentación de la enciclopedia de virus de Kaspersky?

Alex Gostev: hoy por hoy, 99% de las descripciones de malware en la enciclopedia de virus de Kaspersky las ha creado un robot que utiliza plantillas estándar basadas en el análisis automático de los archivos. También hay varios miles de descripciones antiguas escritas por humanos (así es, hubo un tiempo en que podía crearse una nueva descripción dedicada para cada virus). En particular, creé varios miles de aquellas descripciones.

La administración de una compañía grande dice que Kaspersky Lab escribe virus y crea redes zombie para infectar a computadoras en Rusia, para poder vender más productos y servicios de consultoría. ¿Podría comentarnos sobre esto? No puedo indicar el nombre de la compañía porque trabajo para ella.

Alex Gostev: le recomiendo cambiarse de trabajo. Si en su compañía piensan así, nunca se sabe con qué podrían salir después.

¿Cómo evoluciona el cibercrimen hoy en día? ¿Qué nuevos tipos de amenazas hay para los usuarios comunes?

Alex Gostev: igual que antes, el 90% de los incidentes de seguridad que registramos tienen como objetivo a usuarios comunes. Para ser más exactos, están diseñados para conseguir dinero mediante todo tipo de métodos o hacer dinero en base a usuarios infectados. Ostap Bender (http://en.wikipedia.org/wiki/Ostap_Bender) conocía 400 “maneras relativamente honestas para conseguir dinero”. Los cibercriminales modernos conocen cerca de 50 maneras, todas completamente deshonestas.

Visite el siguiente sitio donde predecimos cómo será la situación para el año 2020.

http://www.securelist.com/en/analysis/204792165/Cybercrime_Outlook_2020_From_Kaspersky_Lab

¿Qué podría decir sobre el antivirus que está incorporado en Windows 8? Le quita parte del negocio a los fabricantes de software de seguridad. ¿Qué opinión le merece?

Alex Gostev: ya ha pasado un tiempo desde que se incorporó y también un buen tiempo desde que nos “quita parte del negocio”. La verdad es que, de hecho, nunca nos quitó parte del negocio. El hecho es que para desarrollar soluciones de seguridad exitosas, una compañía necesita especializarse en el desarrollo de esas soluciones. Debe ser su principal actividad. Es algo que no podemos decir de Microsoft.

Un amigo dice que Kaspersky Antivirus es un monstruo hambriento de recursos y me recomienda usar soluciones gratuitas (no las publicitaré aquí). Su argumento es: un antivirus gratuito no es más malo, de hecho es mejor en muchos aspectos. ¿Es esto cierto?

Alex Gostev: no, y no me molestaré en refutar eso. Personalmente, jamás utilizaría un antivirus gratuito, incluso si no trabajara en Kaspersky Lab. Sé cómo funciona este tipo de software, quién trabaja en él y cómo lo hace.

¿De qué fabricantes de antivirus siente envidia? ¿Trabajaría para ellos si le pagan lo suficiente?

Alex Gostev: la verdad es que no tengo envidia de ninguno de ellos. Hay compañías a quienes respeto, principalmente son compañías que aprovechan muy bien los recursos que tienen, tanto humanos como técnicos, donde el trabajo de los especialistas me hace decir: “¡¿cómo pudieron encontrarlo antes que nosotros o analizarlo mejor que nosotros?!”. Es algo que realmente estimula la competencia y, como consecuencia, nuestro nivel de pericia también aumenta.

En el último tiempo, he visto este tipo de competencia interesante y motivadora solo entre nosotros y Symantec. Para ser más preciso, entre el equipo de expertos de Kaspersky (GReAT) y su equipo STAR. Dicho eso, cooperamos de cerca con ellos en varios temas de investigación y tenemos buenas relaciones personales.

Por cuanto a trabajar con otra compañía de antivirus, creo que ya me he acostumbrado demasiado a Kaspersky. Estaría más dispuesto a pasarme a la esfera de seguridad informática para un área diferente, pero relacionada. O establecería mi propio negocio.

¿Cómo atrae a los estudiantes y especialistas sobresalientes a su compañía? ¿Hay alguna posibilidad de que después se les reclute en los servicios secretos (extranjeros o rusos)? ¿Es la primera vez que oye de algo así?

Alex Gostev: la manera en que atraemos a nuevos empleados es un secreto empresarial J. Por cuanto a trabajar para los servicios secretos, no entendí la pregunta. Los servicios secretos pueden contratar a cualquiera, taxistas, pasteleros, gerentes e incluso nosotros, ¿y qué? Kaspersky Lab tiene su propio servicio de seguridad, que hace un gran trabajo. Esta pregunta queda dentro de su competencia.

¿Es un firewall en el enrutador suficiente protección? ¿O quizás, aparte de eso, es bueno tener uno de software?

Alex Gostev: los firewalls de los enrutadores modernos son muy limitados en términos de su funcionalidad y realizan un filtrado primitivo a nivel de puertos. Naturalmente, esta solución no es la mejor para una seguridad completa.

Hace poco leí que Android es el sistema operativo móvil menos seguro. ¿Está de acuerdo? ¿Qué sistema operativo móvil es, en su opinión, el más seguro?

Alex Gostev: sí, estoy de acuerdo en que Android es la plataforma móvil más vulnerable. La más segura es iOS.

Hace poco leí que Android es el sistema operativo móvil menos seguro. ¿Está de acuerdo? ¿Qué sistema operativo móvil es, en su opinión, el más seguro?

No quiero que Google o Facebook me espíen. ¿Cuál sería la mejor opción para correo electrónico? Quiero comprar mi propio hosting y nombre de dominio, ¿es esta una mejor opción?

Alex Gostev: ¿un hosting propio? No confías en Google, pero estás preparado para confiar tu cuenta de correo electrónico a alguna compañía de hosting? En realidad no hay diferencia.

¿Por qué eliminaron la “zona verde” en Kaspersky Internet Security 2012? Es una lástima.

Alex Gostev: en realidad no lo hicimos. Los usuarios pueden encontrar el módulo en la configuración del antivirus Web tanto en las versiones 2012 como 2013.

¿Por qué Kaspersky hace que mi PC se vuelva tan lenta?

Alex Gostev: un buen nivel de protección siempre requerirá cierto uso de recursos de la computadora. Hay productos de software que se llaman a sí mismos soluciones antivirus y operan más rápido que nuestro producto, pero el nivel de protección que ofrecen no se acerca a lo que proporciona Kaspersky Lab. No le encontramos sentido a bajar el nivel de protección, porque un solo virus que pase de largo entre millones detectados puede causar grandes problemas. Estamos trabajando constantemente en nuevas tecnologías que nos permitirán abandonar los viejos métodos de protección, tales como el escaneo multinivel de archivos. Estas tecnologías utilizarán menos recursos y garantizarán que se mantenga el más alto nivel de protección.

¿Por qué no ofrecen alguna licencia gratuita a largo plazo, de 1 año por ejemplo?

Alex Gostev: tenemos licencias gratuitas que permiten a los usuarios conocer si nuestro producto es apto para ellos o no. En nuestra opinión, un mes es suficiente. También se pueden encontrar códigos promocionales de 60 a 90 días en línea o en revistas. Nuestros socios en varios países también ofrecen códigos de prueba para periodos que van desde 30 días en adelante. Sobre las licencias que mencionas, sigue nuestras noticias porque en el 2013 te contaremos cómo conseguir una de esas licencias.

¿Cuál es el rol de Cloud Protection en las versiones 2012 de productos Kaspersky? ¿Cuáles son la ventajas por sobre la protección básica?

Alex Gostev: el tiempo de reacción de la nube a nuevas amenazas es, generalmente, varias veces mayor que el que ofrecen las bases de datos tradicionales. La protección para la nube está hecha principalmente para evitar que el usuario se vea afectado por las amenazas más recientes.

Su antivirus es útil contra virus y troyanos con firmas ya conocidas y con código reconocido como malicioso. ¿Qué hay de los virus “hechos a mano” con código oculto?

Alex Gostev: el análisis de firmas es un método probado para detectar amenazas, pero por sí solo es virtualmente inútil contra las amenazas actuales. Es por esto que nuestro producto utiliza análisis de comportamiento capaces de determinar si un programa se comporta por sí solo o no.

¿Es la versión actual (KIS 2013) la mejor de todas?

Alex Gostev: ¡por supuesto que sí! La versión más reciente siempre es la mejor. Recomendamos utilizar las últimas versiones de nuestros productos porque incluyen la tecnología más actualizada, son compatibles con los últimos sistemas operativos y poseen un mejor desempeño y capacidad de uso.

Al instalar Kaspersky Anti-Virus junto con otra solución antivirus, ¿por qué Kaspersky dice que hay que eliminar los demás software antivirus, pero no dice nada sobre eliminar a Kaspersky? Esto me pareció raro.

Alex Gostev: para garantizar un alto nivel de protección y evitar conflictos con otros programas, recomendamos a los usuarios desinstalar todos los demás productos antivirus antes de instalar el nuestro. Es técnicamente posible tener dos o tres soluciones antivirus en una máquina, pero la computadora se sobrecargará y se volverá considerablemente más lenta.

¿Por qué no contactan a rutracker.org y les dicen que dejen de distribuir sus productos?

Alex Gostev: que sigan, no nos importa J.

¿Es Kaspersky Mobile Security lo suficientemente bueno para mi teléfono Android? Además, ¿por qué hay distintos precios para KMS en Google Play y en el sitio de kaspersky.com?

Alex Gostev: Kaspersky Mobile Security es uno de los mejores antivirus móviles (y no es solo nuestra opinión, PPCSL, AV-Test y otras agencias de pruebas independientes también lo creen). Así que, para responder a la primera pregunta, sí, lo es. Hay algunas diferencias entre las velocidades de actualización de los sitios de GPlay y Kaspersky, los términos de soporte también son distintos (en GPlay recibes solo soporte limitado por correo electrónico).

¿Cuándo se implementará un plug-in de control para navegadores en KAV o KIS?

Alex Gostev: ¿es realmente necesario? Es mucho más fácil y efectivo abrir el producto y hacer todos los cambios necesarios en él. Si hablas acerca de cambiar los ajustes del producto, es más efectivo hacer todos los cambios allí. Además, necesitamos aislar nuestros ajustes de UI de malware y otros procesos para garantizar el nivel de protección.

Hoy descargamos muchas aplicaciones gratis en nuestros dispositivos. ¿Puede un atacante aprovecharse y disfrazarse como troyano para comprometer nuestro sistema y acceder a otros objetivos remotos?

Alex Gostev: efectivamente hay muchos troyanos para Android que se esparcen no solo bajo el disfraz de aplicaciones legítimas, sino que algunas versiones de aplicaciones populares contienen código malicioso integrado. Para hacer esto, se crean modificaciones de la aplicación original y se integra el troyano.

He aquí algunos ejemplos recientes:

http://www.msnbc.msn.com/id/48150203/ns/technology_and_science-security/t/fake-android-game-apps-sneak-malware-google-play/#.UMb3QYNnjgg

http://thenextweb.com/google/2012/10/05/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps/

también vale la pena leer nuestro informe sobre malware móvil del 2012:

http://www.securelist.com/en/analysis/204792255/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1

 

Consejos