Seguridad

Eset fortalece su cifrado de datos con adquisición

La compañía incorpora a DESlock+, una empresa especializada en soluciones de cifrado avanzadas; con esto, la firma eslovaca amplía su cartera de productos para entornos corporativos y para el consumidor final, a fin de responder a la creciente necesidad de protección de datos personales y de privacidad en la web.

A partir de la adquisición, el equipo conformado por 12 empleados se integrará a la compañía Eset, cuyo directivo, David Tomlinson, seguirá como encargado de la Unidad de Negocios de Cifrado de la corporación. DESlock+, con sede en Taunton, Reino Unido, se especializa en soluciones de cifrado avanzada, y desde hace dos años mantiene relación con el fabricante de seguridad, cuando se unió al programa Technology Alliance.

El equipo está muy entusiasmado con su futuro dentro de la familia, acota Tomlinson, y agrega: al adquirir DESlock+, la empresa añade una nueva área de Investigación y Desarrollo que le permitirá reclutar nuevo talento en el Reino Unido.

ITSitio_Textual_2_luka

Por su parte, Ignacio Sbampato, Chief Sales and Marketing Officer de Eset, expone que una reciente encuesta realizada a diversas firmas, muestra que dos de cada tres de ellas ven al cifrado como parte de sus soluciones de seguridad estándar; de ahí la importancia de la tecnología para el fabricante y sus Canales, pues permitirá complementar sus soluciones de resguardo”, concluye el ejecutivo.

JUEGOS PELIGROSOS

Por otro lado, en una reciente investigación, la marca identificó un ataque furtivo sobre los usuarios de Android. En este caso, los cibercriminales utilizan juegos populares de arcade como Plantas vs Zombies, Candy Crush o Super Hero Adventure para propagar un troyano en los dispositivos móviles.

El Laboratorio Investigación detectó que al instalarse los juegos, también lo hace una aplicación que, a pesar de parecer un juego normal, contiene un elemento adicional, pues empaqueta una aplicación llamada systemdata o resourcea.

Si bien la aplicación empaquetada se coloca inadvertidamente en el dispositivo, para activarse solicita autorización del usuario. Es por esto que simula ser la herramienta “Manage Settings” (Administrar configuración) o una actualización de Google Play. Luego de su montaje, se ejecuta como un servicio en segundo plano.

El troyano instaurado se identificó como Android/TrojanDropper.Mapin. Según los datos telemétricos, los usuarios de Android en la India son los más afectados, con el 73.58% de detecciones observadas.

Dicho malware es capaz de tomar el control de los dispositivos de los usuarios y hacerlos parte de una botnet bajo el control del atacante. Android/Mapin tiene una adición que hace que la detección sea más complicada, pues trabaja con un temporizador que retrasa la ejecución del componente malicioso para que las víctimas no sospechen que es el juego lo que infecta el dispositivo.

Este software malicioso fue capaz de colarse en Google Play y varios mercados alternativos de Android mediante los siguientes juegos: Plantas vs Zombies, Plantas vs Zombies 2, Metro suffers, Traffic Racer, Temple Run 2 Zombies, Super Hero Adventure, Candy Crush, Jewel Crush, Racing Rivals y otros.

 

 
MÁS INFORMACIÓN
Informe troyanos en Google
Información sobre cifrado de datos ESET  
 

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba