Mitos y verdades sobre los virus en los teléfonos smart phones

Hace unos días, multitud de medios publicaban una noticia que alertaba sobre la propagación del troyano Zeus, concretamente la de una nueva versión bautizada como Zitmo o Zeus In The Mobile. Este malware, que se emplea para estafar y robar a internautas que realizan transacciones a través de la banca online, comienza a actuar en el PC al rellenar un formulario falso introducido en algunas páginas web. Después, el usuario recibe un SMS que incluye un enlace. Al pinchar sobre éste, se descarga el software malicioso que abre las puerta a los ciberdelincuentes.

Este caso es sólo un ejemplo más de cómo las mafias van avanzando en la creación de virus para teléfonos móviles pero, ¿hasta qué punto es grave la amenaza? Se puede responder a esta pregunta de una forma muy sencilla, curiosamente con otro par de preguntas: ¿alguna vez has tenido problemas con el móvil por culpa de un virus?, ¿conoces a alguien que los haya tenido? La inmensa mayoría responderá que no a ambas cuestiones, y es que, aunque ésta es una amenaza a la que será necesario hacer frente en un futuro, ahora mismo no representa un gran peligro.

Una amenaza de futuro

Ésa es la opinión de la firma de seguridad G Data que considera que lo más conveniente es no alarmar. Un representante de la compañía, explicó a 20minutos.es que los virus para dispositivos móviles “no son una amenaza real a día de hoy. Lo serán sin duda en el futuro, pero no hoy. Y ese futuro estará más o menos cercano en función de cómo evolucionen las ventas de los smartphone. A medida que vayan superando a las ventas de ordenadores, los usuarios de estos móviles inteligentes empezarán a estar en el punto de mira de los ciberdelincuentes”.

El software malicioso para móviles ya existe, pero no será “negocio” de ciberdelincuentes hasta que comience a usarse el teléfono como un PC (banca online, comercio electrónico, juegos en línea, etcétera) de forma generalizada. Como ejemplo, G Data recurre al “mito de que los ordenadores Mac son más seguros que los PC”. La realidad es que se desarrollan más virus para Windows que para Mac OS porque el sistema operativo de Microsoft cuenta con muchísimos más usuarios y constituye por tanto un objetivo más interesante para las mafias. La misma analogía podría hacerse con los teléfonos móviles. Hasta que no haya más usuarios de teléfonos inteligentes, el cibercrimen no encontrará gran rentabilidad en este sector.

Las cifras también apoyan este planteamiento. “No obviamos que el malware para smartphones existe. Pero hablamos de aproximadamente unos centenares de amenazas, mientras que identificamos varios millones para los PC. Cada día se identifican más de 5.600 nuevas amenazas para ordenador y cerraremos 2010 con más de 2 millones de nuevos programas dañinos que se suman a los ya existentes.”

Teniendo esto en cuenta, resulta evidente que uno de los mayores obstáculos para la expansión del malware-mobile es la fragmentación de los sistemas operativos para móviles (Symbian, iOS, Android, WindowsMobile, Blackberry OS, Linux…) “En resumen, ahora mismo es más fácil que te roben el móvil o lo olvides en la barra de un bar a que resulte infectado por una amenaza…”, asegura G Data.

Siguiendo este razonamiento, McAfee, otra importante compañía de seguridad, explica que “no existe una plataforma potencialmente más débil que otra. La distribución de amenazas e incidentes hasta la fecha ha tenido más que ver con los niveles de aceptación de distintos sistemas por parte de los usuarios que con particularidades técnicas de los mismos. Sin duda alguna, la vulnerabilidad de un sistema hoy en día está mucho más ligada al perfil de uso del dispositivo que al tipo de plataforma utilizada”.

Los expertos de PandaLabs dibujan un panorama similar y señalan que “el volumen de infecciones en los dispositivos móviles es hoy equiparable a la aparición de los primeros virus para ordenadores que se pasaban de disquete en disquete”. El hecho de que empiece a ver ataques en estos dispositivos tiene que ver con que hoy en día las mafias se mueven por un motivo económico, siendo los smartphones los dispositivos móviles “más atractivos” para las mafias, ya que tienen funcionalidades similares a las de un PC y admiten aplicaciones que permiten hacer pagos.

Virus móviles: haberlos, haylos

Aunque los virus creados para teléfonos móviles aún no están muy extendidos, existen desde hace ya algunos años. El primero tuvo una vida fugaz. Se trataba de un gusano que en 2003 se extendió a gran velocidad entre los usuarios del sistema i-Mode en Japón. Sin embargo, el hecho de que no afectase a terminales Nokia (basados en Symbian) ni Motorola (con windows Mobile) hizo que el virus se extinguiese tan rapido como se propagó.

Un año después, en 2004, llegó el segundo virus móvil (aceptado comúnmente como el primero de la historia): el popular Cabir. A. Dicho virus fue creado por un grupo ruso de expertos en seguridad llamado ’29ª’. Cabir, diseñado para propagarse a través de Bluetooth por teléfonos móviles con Symbian, no llevaba a cabo acciones maliciosas. El objetivo de los expertos era demostrar que el peligro existía. Su siguiente paso fue enviar el código a los investigadores de antivirus.

Hoy día, Cabir ya no es una excepción. Existen unos cuantos centenares de virus móviles. Según PandaLabs hay que distinguir dos tipos de potenciales infecciones: las causadas por malware específicamente creado y diseñado para infectar a las diferentes plataformas de los teléfonos móviles (Symbian, RIM, Android, iPhone, etcétera) y aquellas amenazas diseñadas para infectar PCs pero que se distribuyen a través de cualquier dispositivo de almacenamiento que se conecte por USB al ordenador.

Una vez que un terminal ha sido infectado, existen varias vías de propagación:

  • SMS y MMS: Mensajes de texto con enlaces que dirigen a URLs maliciosas o con archivos adjuntos que, al igual que sucede con los correos electrónicos, requieren que el usuario los descargue e instale en el dispositivo.
  • Bluetooth: Dado que la mayoría de los contagios se hacen a través de esta tecnología, que suele tener un radio de acción de unos 30 metros, la propagación de estos programas maliciosos es muy limitada. Además, sólo puede infectar a otros teléfonos con el bluetooth activado.
  • Descargas de Internet: Los teléfonos inteligentes, cada vez más parecidos a los ordenadores, están haciendo crecer las infecciones a través de descargas de Internet. Suelen producirse cuando el usuario instala en su terminal aplicaciones poco seguras de webs no oficiales. En estos casos (igual que en el de los SMS y MMS), es necesaria la intervención del usuario aceptando la instalación del programa malicioso. Por ello, es muy importante que el usuario esté seguro de qué es lo que instala en su terminal móvil.
  • Tarjetas SD: Dado que las nuevas generaciones de dispositivos móviles llevan todas unidades de almacenamiento (SDCards), éstas están siendo utilizadas no para infectar los terminales en sí, sino para distribuir malware que se autoejecute una vez lo conectas al PC. En este caso, el fin último es infectar el PC.

Riesgos y precauciones

La realidad es que las amenazas a dispositivos móviles se están incrementando debido a que cada vez almacenamos una mayor cantidad sensible y a que, cada vez más, se nos permiten realizar más transacciones que implican el manejo de datos personales (operaciones bancarias, compras, gestiones con la administración pública…). La empresa de seguridad McAffe explica que “hablando en términos generales, los cibercriminales centran su atención en aquellas tecnologías que pueden reportarles un beneficio económico, y en este sentido los dispositivos móviles inteligentes son sin duda una tecnología emergente”.

Entre los principales riesgos, Kaspersky señala la infección de archivos, la posibilidad de gestionar el smartphone a distancia, la sustitución o cambio de iconos, la instalación de tipos de letra y aplicaciones “falsas”, el bloqueo del funcionamiento de tarjetas de memoria, el deterioro de los datos del usuario, la inhabilitación de los sistemas de protección incorporados en el sistema operativo, la descarga de otros archivos de Internet, llamadas a números de pago, el polimorfismo… El fin último de todos estos ataques es el robo de información susceptible de proporcionar beneficios económicos a los ciberdelincuentes.

En cuanto a las defensas contra estas amenazas, todas las empresas de seguridad (Panda, McAfee, G Data, Kaspersky, Symantec…) están de acuerdo. Los dos principales consejos son:

  • Sentido común: Un banco online nunca va a pedir datos relativos al fabricante, marca y modelo del terminal móvil. Los bancos tampoco piden la instalación de ningún certificado de seguridad para instalar en el móvil. Lo más importante es no descargar ni instalar nunca ninguna aplicación que provenga de fuentes no confiables o que no se haya solicitado. Lo mismo sucede a la hora de recibir un SMS o un MMS, si procede de fuentes desconocidas no hay que responder. Además, desconectar el bluetooth cuando no se esté utilizando es un buen consejo para reducir las vías de infección.
  • Protección antivirus en PC y móvil: Es importante contar con una buena protección antivirus en el ordenador que prevenga de falsas páginas web (en su mayoría de phishing) y de caer en la tentación, por lo tanto, de introducir información confidencial. Por otro lado, existen herramientas antimalware diseñadas para dispositivos móviles (la mayoría de ellas dirigidas a fabricantes). McAfee dispone de VirusScan Mobile, Panda ha diseñado Panda Security para smartphones, Kaspersky tiene Mobile Security 9, Norton ofrece su Smartphone Security

En octubre de 2010 el riesgo de que un móvil sea infectado es muy bajo, y seguirá siendo así durante muchos meses. Sólo la imposición de uno o dos sistemas operativos móviles que acaparasen la mayor parte del mercado (iPhone OS y Andorid, por ejemplo) conllevaría un aumento significativo en este tipo de ataques. Por el momento, podemos estar tranquilos.

 

Anuncios

Publicado el octubre 9, 2010 en chimentos, chismes, noticias, tecnologia y etiquetado en , , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: