Las ventas mundiales de smartphones van a superar con holgura los 1.000 millones de unidades durante el presente año. Estamos ante un mercado gigantesco que ha experimentado un crecimiento endiablado en el último lustro y que, tanto o más importante, va a continuar expandiándose a gran velocidad en los ejercicios venideros.
A nadie debe extrañar pues que programadores con pocos escrúpulos hayan virado su foco de atención en los últimos tiempos hacia este sector y estén implementando códigos maliciosos que les permitan ganar dinero a costa de usuarios de teléfonos inteligentes poco prevenidos.
Se estima que en los últimos 12 meses el ratio de malware diseñado específicamente para los terminales móviles ha aumentado un espectacular 614%, una cifra que supera con creces a la ya de por sí preocupante subida del 155% que se produjo entre el 2011 y el 2012.
En estos momentos se estima que hay 276.256 aplicaciones fraudulentas circulando por la Red que tratan de aprovecharse de vulnerabilidades no parcheadas de los sistemas operativos más populares para recopilar información sensible de las personas que los utilizan habitualmente.
La diana preferida de este tipo de ataques es Android, hasta el punto de que aglutina el 92% del malware que se han detectado hasta la fecha, debido principalmente a que muchos de sus usuarios no tienen la opción de actualizar sus terminales a las últimas versiones de este sistema operativo y se ven abocados a seguir utilizando Ice Cream Sandwich o Gingerbread, con los peligros de seguridad que ello conlleva. Symbian, Blackberry, iOS y Windows Phone se reparten el 8% restante.
Los estudios que se han llevado a cabo ponen de manifiesto que en estos momentos la práctica totalidad de las amenazas en este campo se deben a 3 tipos de engaños. Los más populares son los códigos que envían SMS a servicios premium sin el consentimiento del propietario del smartphone.
Muy de cerca les siguen las aplicaciones maliciosas que simulan la apariencia de otras legítimas y solicitan a los usuarios que paguen una cuantía para poderlas instalar. El tercer método en importancia son los troyanos, que una vez acceden a un sistema recopilan información confidencial y la envían a los atacantes para que hagan uso de la misma.