MALWARE EN DISPOSITIVOS MÓVILES

marzo 20, 2013

Categories: AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology

A medida que se fueron desarrollando los sistemas operativos, uno de los principales inconvenientes han sido los virus, hoy generalizados con el nombre de malware, por tratarse de distintas clases de códigos maliciosos que afectan a una determinada plataforma. Con el advenimiento de los primeros teléfonos celulares, la situación no cambió demasiado: en un principio, los ataques se limitaron a la ingeniería social, que creció con la masificación de las tecnologías de mensajes de texto (SMS). Cuando llegaron los smartphones y tablets, el mundo del malware se expandió a la movilidad.

Sistemas actuales

Si hablamos de casos específicos, podemos decir que en la plataforma Android es donde más se encuentra nuevo malware. Esto obedece principalmente a dos razones: la primera y más evidente es el liderazgo de Android frente a sus competidores, y la segunda se refiere a la posibilidad de que se puedan conocer sus características internas. Además, la mayoría de las aplicaciones son instaladas mediante la tienda de Google, que no sigue ningún lineamiento con respecto a la seguridad.

Según números de ESET, un 90% de las amenazas móviles se desarrollan para el sistema de Google. El mismo estudio indica que ya se registraron 36 variantes de troyanos y 156 variantes de SMS agent. Esto es posible gracias a variaciones en el código de un mismo virus: un caso es el de TrojanSMS.Boxer, que durante 2011 tuvo 5 variantes y en 2012 alcanzó las 36.

Otra forma común por la cual el malware alcanza los dispositivos es mediante la instalación de nuevas aplicaciones a través de tiendas de aplicaciones alternativas para Android. Se trata del caso contrario de iOS y Apple, en donde las restricciones para propagar malware son mayores debido a lo cerrado de la plataforma. Igualmente, los usuarios de iOS que hayan liberado su teléfono (Jailbreak) pueden acceder a tiendas alternativas como Cydia, que pueden incluir apps infectadas.

Windows Phone también utiliza el concepto de Marketplace para instalar aplicaciones que puedan ser controladas de manera centralizada por el proveedor, que en este caso es Microsoft. Blackberry tiene su lugar entre las plataformas, pero no es la más atacada debido a sus fuertes restricciones en el uso de la API. En cuanto a Symbian, si bien es una de las más antiguas y sólidas, el mercado cada vez la deja más al margen en pos de otras más modernas.

Pero entonces ¿existe una cantidad significativa de malware para dispositivos móviles? Lo cierto es que en proporción con el malware existente para plataformas de PC, la respuesta es negativa. Sin embargo, las amenazas para esta clase de sistemas no apuntan tanto al control del software de manera remota, sino más bien al robo de información del dueño del teléfono, en actividades que ponen en riesgo su identidad y privacidad.

Métodos de ataque

Como sugeríamos al principio, los ataques comenzaron con intentos de engaño a los usuarios vía SMS, buscando que éstos envíen mensajes a un determinado número pago o facilitando enlaces maliciosos. El paso siguiente es lograr que el usuario coloque sus datos de acceso y que los envíe a un servidor remoto.

Hoy en día, los atacantes viraron más hacia tratar de que el usuario instale una aplicación que le provee una funcionalidad real, pero que a su vez está encubiertamente enviando información de la víctima al atacante: ya sean contraseñas de los servicios habilitados, datos personales de la agenda, archivos almacenados y demás.

Como recomendaciones fundamentales, es importante tener en cuenta descargar aplicaciones sólo del sitio oficial, evitar colocar tarjetas de memoria que no fueron analizadas, no confiar en enlaces enviados por la plataforma SMS, realizar backups frecuentes, y en el caso de Android instalar un antivirus específico para la plataforma, que incorpora un Firewall y diversas capas de seguridad al sistema operativo.

Antes de instalar una nueva herramienta, la mejor estrategia es analizar los comentarios de la Play Store, verificar su reputación (y la de su desarrollador), y sobre todo los permisos que requiere la aplicación. Si un calendario requiere permisos para controlar procesos, lo más probable es que tenga intenciones ocultas.

 

Top Insights

Ciclos de vida BPM

Ciclos de vida BPM

AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
Criterios de Aceptación

Criterios de Aceptación

AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
Escribiendo User Stories en Agile

Escribiendo User Stories en Agile

AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
What is TM Forum Frameworx and how to apply it to your business?

What is TM Forum Frameworx and how to...

UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
Impact Mapping en Metodologías ágiles

Impact Mapping en Metodologías ágiles

AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology

Top Authors

Manuel Asenzo

Manuel Asenzo

Manager at GlobalLogic Latinoamérica

Rodrigo Paschetta

Rodrigo Paschetta

Manager at GlobalLogic Latinoamérica

Paola Lozada

Paola Lozada

Head of Marketing & Communications, LATAM & Mexico

Agustín Pelliza

Agustín Pelliza

Manager at Hexacta, a GlobalLogic Company

Blog Categories

  • URL copied!