Búsqueda personalizada

23/10/2009

Los “hackers” comienzan a apuntar contra los teléfonos móviles

Fuente: iProfesional.

Aunque aún no tienen ni el volumen ni la masividad de sus hermanos de las computadoras, los virus en los teléfonos móviles ya son reales y tangibles, y comienzan a ser cada vez más utilizados por los delincuentes que utilizan aplicaciones de las tecnologías de la información y la comunicación (TIC) para cometer delitos como robos de información, estafas y fraudes.

Los “hackers” se enfocan en especial en los equipos de alta gama, como los teléfonos inteligentes (“smartphones”, en inglés), que tienen capacidades de trabajo similares a las de una PC, por el valor de la información que contienen esos dispositivos, de alta penetración en el mercado de ejecutivos y profesionales.

“Las amenazas de malware (código malicioso) que son tan tradicionales en cualquier otro sistema operativo de escritorio, son reales y tangibles en los sistemas operativos para móviles, como Windows Mobile y Symbian, pero aún no se ha convertido en un problema masivo”, explicó a iProfesional.com Cristian Borghello, director de Segu-Info, un portal especializado en seguridad informática.

Esta situación puede deberse a diversos motivos, válidos en la Argentina y América latina, pero algunos de ellos ya no tanto en otros países más desarrollados como Japón, señaló el especialista.

Entre las causas identificadas por Borghello por las cuales aún los celulares no son víctimas masivas de los virus se encuentran:

  • La incompatibilidad existente entre los sistemas operativos, debido a la falta de standares; y entre los distintos modelos de móviles actuales, aún con el mismo sistema operativo.
  • La ausencia de una masa crítica de aparatos como los “smartphones”, aunque esto está cambiando.
  • La experiencia aún novel de los desarrolladores de malware para sistemas operativos móviles.
  • Aún no se encuentra la forma de obtener dinero rápido a través de ataques a móviles, lo que sí sucede en forma masiva con otros sistemas actuales, como por ejemplo el Windows en las computadoras.

Sin embargo, el spam (envío de mensajes basura) via mensajes cortos de texto (SMS, sigla en inglés) “sí se está convirtiendo en un problema masivo cada vez más común entre los usuarios y por el cual los delincuentes ya se encuentran trabajando para lograr beneficios económicos a través de esta técnica”, advirtió Borghello.

Otro problema es que los teléfonos móviles actuales tienen memoria flash que son legibles desde las computadoras, por lo cual se está utilizando, sin saberlo, el dispositivo como medio de transporte de esa memoria y las amenazas almacenadas allí, apuntó el especialista.

El director de Segu-info aclaró que un virus para sistemas operativos móviles no puede confundirse con uno normal para Windows, Linux o Macintosh, que se almacena en una memoria del teléfono móvil pero que no es capaz de ejecutarse en el dispositivo.

En ese sentido, Claudio Pasik, director de la empresa de seguridad informática NextVision, recordó a iProfesional.com que las aplicaciones que pueden atacar a un teléfono sólo serían aquellas diseñadas en forma especifica para tal fin. ¿Cuándo sucede esto? “Cuando el usuario instala aplicaciones de procedencia dudosa y no certificada, como juegos, aplicaciones financieras, o de cualquier otra índole”, respondió.

Pasik advirtió que “con algunos marcas de terminales se puede forzar a que se solicite esta certificación, que valida que lo que se instala esta libre de spyware (un software espía), o aplicaciones que puedan atacar el contenido del terminal o usarla para generar gastos”.

Daños

¿Cuáles son los daños que pueden cometer los “hackers” a través de virus que infectan los celulares? Pasik detalló que podrían abrir conexiones de Internet no deseadas; bajar información personal como fotos, configuraciones u otros programas; enviar a otro lado la informacion del terminal afectado; interceptar las comunicaciones de datos; phishing; envío de SMS desde la cuenta de la víctima. Incluso, “podrían usar tu acceso a Internet para hacer spybot”, es decir, el armado de redes zombies utilizadas para atacar un objetivo determinado.

Casi siempre se trata de robo de información y el uso de tus recursos sin pagar. Aun no es muy común ver este tipo de aplicaciones maliciosas en celulares, pero el peligro existe y sólo van a entrar por ahora cuando el usuario los instale”, aclaró el especialista.

Un foco de contagio de virus, que no afecta al terminal ni sus recursos pero si la información contenida en él, es el modo “acceso de datos”. En este caso, “podría pasar que al momento de conectar el terminal a una PC en modo datos un virus de la computadoa ataque la información contenida en el teléfono”, señaló Pasik.

Peligros físicos
Actualmente el mayor problema que enfrentan los usuarios de móviles es el robo del aparato, recordó Borghello. “Aunque esto pueda parecer trivial, hay que recordar que lo que el usuario pierde no es el costo del móvil, sino el de la información almacenada allí, lo cual implica contactos, información sensible, imágenes, videos, etc”, remarcó.

En coincidencia con Pasik, el director de Segu-info sostuvo que la incorporación de nuevas tecnologías a los “smartphones”, como las comunicaciones inalámbricas vía Wi-Fi y Bluetooth y la “falta de concientización de los usuarios” en estos sistemas, abren la posibilidad de que terceros puedan conectarse al equipo sin conocimiento ni consentimiento de la persona que utiliza el equipo, con los riesgos que ello implica.

Prevenciones
¿Cómo se pueden prevenir estas amenazas? Pasik apuntó al respecto que los teléfonos con información valiosa deberían ser de marca reconocida con un seteo de verificación y una firma de software a instalar. Y también recomendó:

  • No instalar cualquier aplicación disponible por Internet.
  • Instalar antivirus como Fsecure, Symantec u otros que tienen versión para móviles, aunque no todos los sistemas operativos de teléfonos lo soportan.

Borghello recomendó cuidar la forma de conexión del dispositivo, asegurando que sólo se conecte cuando el usuario lo requiera. También sugirió:

  • Cuidar el dispositivo para que no se robado o, si esto sucede, que la información almacenada, no sea accesible, por ejemplo cifrándola.
  • Comenzar a evaluar soluciones antivirus y antispam de SMS que protejan al usuario de las amenazas que han comenzado a aparecer y que buscan infectar el sistema operativo del aparato.
  • Utilizar el dispositivo en forma responsable e intentar que las conexiones establecidas sean cifradas o se utilicen protocolos de comunicación seguros que no permitan la intervención o "escuchas" de las mismas.

Planeta BlackBerry
Los BlackBerry son los teléfonos que difundieron el concepto de “smartphone” en el mundo, en especial en el segmento corporativo, lo que los convierte en un blanco apetecible para los “hackers”. Pablo Kulevicius, gerente de seguridad de RIM, el fabricante de estos equipos, para América latina, dijo que las amenazas tecnológicas más habituales que tienen los usuarios de los BlackBerry son “el tamaño reducido, la ultraportabilidad, la capacidad de almacenamiento de datos y la conexión permanente a la red”.

Kulevicius se diferenció de Pasik y Borghello al afirmar ante iProfesional.com que “la Argentina es tan vulnerable como el resto del mundo a ataques dirigidos a dispositivos móviles, no es una cuestión tecnológica sino de incentivos”.

Esos estímulos aparecen cuando los usuarios guardan información de importancia, como por ejemplo agendas de contacto, lista de claves de acceso, y transmiten datos valiosos tales como “home banking”, conexión a intranet corporativa con sus teléfonos celulares. En estos casos, “existe un incentivo para utilizar las plataformas móviles para apoderarse de ellos”.

Kulevicius recordó que los BlackBerry incorporan características de seguridad como “encriptación, firewall (cortafuegos), control de aplicaciones, que ayudan a minimizar estas amenazas”.

Por ejemplo, implementa por defecto protecciones para datos en reposo (protección de contenido por encriptación), datos en tránsito (encriptación de transporte), control de accesos al smartphone (firewall para todos los canales de comunicación -red de operador, WiFi, Bluetooth, etc.) y de aplicaciones (listas permitidas, permisos por aplicación, ambiente controlado de ejecución -sandbox). Estas características de seguridad se incorporan en forma estándar en la solución, no son opcionales ni de terceras partes.

¿Cómo se actualiza el sistema operativo del BlackBerry? Por medio de una actualización de firmware, homologado por los proveedores del servicio de telefonía celular y luego ofrecido a sus clientes, respondió el ejecutivo de RIM.

Existen varias alternativas están disponibles para la instalación, ya sea corriendo un simple instalador en una PC o computadora Mac y conectando el dispositivo por USB, o utilizando una página de intranet/Internet especifica con el software homologado (WebSL), o a través del aire si este servicio es ofrecido por el operador.

“El usuario debe acompañar estas características con un comportamiento precavido”, advirtió Kulevicius, quien enumeró los siguientes consejos:

  • Utilizar siempre una contraseña de acceso al “smartphone”.
  • Usar la función de autobloqueo.
  • Cambiar la contraseña regularmente.
  • No tener contraseñas de acceso ni anotadas en papeles ni brindarlas a terceras partes.
  • No dejar el teléfono sin bloquear en lugares públicos.
  • No instalar aplicaciones no certificadas.
  • Habilitar la protección de contenido ofrecida por el “smartphone” incluso en memorias extraíbles.

Para el ejecutivo de RIM, “más allá de las soluciones tecnológicas, el usuario tiene que estar concientizado y comportarse en forma segura al respecto para evitar ataques del tipo de la ingeniería social”.

Related Posts Plugin for WordPress, Blogger...