Buscar

2009/11/16

Una aplicación dañina para el iPhone funciona en múltiples plataformas

Fuente: iProfesional.

Apareció un nuevo código malicioso (malware, en inglés) que afecta a los iPhone alterados por la aplicación Jailbreak, que tiene como objetivo el robo de información sensible de los usuarios de estos teléfonos móviles.

Además este virus puede ser utilizado para atacar variadas plataformas, según informó la compañía de seguridad informática Eset.

Se descubrió en los dispositivos móviles alterados por la aplicación Jailbreak, un software que permite instalar aplicaciones producidas por terceros, una vulnerabilidad que fue aprovechada varias veces en pocos días para propagar amenazas informáticas.

La primera de ellas se trató de un ataque manual y dirigido con el objetivo de alterar los fondos de pantalla de los usuarios para luego reclamar un pago económico por su restablecimiento.

Luego, apareció un gusano diseñado también para modificar los fondos de pantallas de los dispositivos móviles pero esta vez de carácter inofensivo.

Finalmente, se llevó a cabo la distribución de una amenaza informática creada para robar información sensible de los sistemas infectados.

Esta última representa la más nociva de los tres códigos maliciosos mencionados, dado que los usuarios infectados probablemente ignoren que sus equipos han sido comprometidos lo que permitiría al malware robar información sensible.

Actualmente, se desconoce cuántos dispositivos han sido afectados por el virus.

La sucesión de ataques para iPhone, que se cuenta entre las primeras para esta plataforma, corrobora el aumento del desarrollo de malware para dispositivos móviles.

"Todo software es plausible de poseer alguna vulnerabilidad que pueda ser explotada por un código malicioso y ninguna plataforma está exenta de amenazas. Cuestiones como la ocurrida con el malware para dispositivos iPhone, no hace más que confirmar este hecho", aseguró Cristian Borghello, director de Educación de Eset para Latinoamérica.

Este código malicioso para iPhone se encuentra desarrollado en el lenguaje de programación Python, por lo que su ejecución podría ser exitosa también en otros sistemas operativos basados en UNIX (como iPod o Linux) y tanto en plataformas Mac como PC. Asimismo, el malware podría funcionar en sistemas operativos Windows con apenas unas leves modificaciones.

“El esfuerzo y la productividad son conceptos que han llegado a la industria del malware, cuyo nivel de profesionalización se incrementa a diario. Desarrollar un código malicioso que pueda funcionar en diversas plataformas aumenta la posibilidad de sacar rédito por parte del atacante, por lo que es posible pensar que esta tendencia comenzará a acentuarse a medida que se diversifique el número de plataformas utilizadas y su masificación”, agregó Sebastián Bortnik, analista de Seguridad para Eset Latinoamérica.

Cómo prevenirse

Se estima que tanto el malware multiplataforma como el diseñado para dispositivos móviles continuarán su ciclo de desarrollo y, probablemente, comenzarán a observarse con mayor frecuencia. Por tal motivo, los usuarios deben tener en cuenta las siguientes recomendaciones:
  • Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas.
  • Tener actualizado siempre el sistema operativo y aplicaciones de cualquier plataforma de escritorio o móvil con las últimas actualizaciones disponibles a la fecha.
  • Evitar la instalación de aplicaciones de terceros que alteren el sistema operativo y en cuya integridad no se pueda confiar.
  • Cambiar las contraseñas por defecto y asegurar que todos los accesos al sistema estén protegidos por claves fuertes y no adivinables.

“Alterar el sistema operativo con aplicaciones que no correspondan al fabricante es una práctica habitual que suele realizarse sin considerar los riesgos que puede acarrear. Este tipo de amenazas seguirán apareciendo en el próximo año y los usuarios deben ser conscientes de ello y seguir las buenas prácticas para evitar ser infectados”, concluyó Borghello.

No hay comentarios: