Su smartphone en peligro, Conozca las principales amenazas

Además de los beneficios de productividad, entretenimiento y comunicación que hoy en día trae consigo el uso de dispositivos móviles, también representa riesgos que no sólo están relacionados con los códigos maliciosos, sino al robo de información o la pérdida del equipo. En la actualidad en México existen 97 millones de líneas móviles y se estima que para este año un 23.3% de este total serán smartphones o teléfonos inteligentes, lo que significa que las distintas plataformas móviles podrían estar expuestas a malware, ataques de phishing, scams y fuga de información.Esto a razón de que muchos usuarios desconocen que los sistemas operativos móviles son utilizados por los desarrolladores de códigos maliciosos para enviar enlaces dañinos que redirigen al usuario a la descarga de malware. Esta falta de conocimiento, expone a la pérdida de su información o la infección de su smartphone.Muchas de las amenazas encontradas en la actualidad buscan el acceso a información personal del usuario, sin que él mismo sea consciente de ello, así lo informó Pablo Ramos, especialista de Awareness & Research de Eset, en su informe Malware en dispositivos móviles. A través de este estudio, el experto indicó cuáles son las vulnerabilidades de los distintos sistemas operativos móviles.
AndroidHoy en día es una de las plataformas para la cual más códigos maliciosos están apareciendo, explotando ciertas características presentes en la arquitectura del sistema y sus repositorios de aplicaciones. Pablo Ramos explicó que el desarrollo de este sistema operativo está centrado en un núcleo basado en Linux para los servicios base. El mismo, trabaja sobre capas de abstracción entre el hardware y el software. Por sobre la capa que ofrece el kernel (núcleo) del sistema, se encuentran librerías desarrolladas en C/C++ que permiten el manejo de gráficos y otras funcionalidades, como las bases de datos SQLite. También se encuentra el Runtime de Android formado por un conjunto de bibliotecas base desarrolladas en Java y en donde por cada aplicación que se encuentre se ejecuta un proceso separado dentro de la máquina virtual de Dalvik.En conjunto con los permisos necesarios para la ejecución de una aplicación, que se declaran en el AndroidManifest.xml, Android asigna un User ID y un Group ID distinto a cada una de ellas. De esta manera,  cada proceso se ejecuta de manera aislada ofreciendo un modelo de seguridad compacto y eficiente.El experto  señaló que el método de propagación de amenazas para esta plataforma suele ser a través de cuentas de desarrolladores falsas que publican aplicaciones maliciosas en el Android Market o a través de repositorios de aplicaciones no oficiales.Android es una plataforma relativamente nueva. No obstante, ha sido víctima de códigos maliciosos innovadores y avanzados que utilizan las funcionalidades del sistema operativo de Google para beneficio de los desarrolladores de códigos maliciosos. A lo largo del 2011 el Laboratorio de Análisis e Investigación de Eset Latinoamérica analizó 41 familias de códigos maliciosos de las cuales 15 eran troyanos SMS.Además, el 65% de los ataques aparecieron en los últimos cinco meses. También, se detectaron falsas soluciones de seguridad, que engañaban al usuario bajo la promesa de proteger el smartphone cuando en realidad robaban información personal.  El laboratorio de Eset informó que el 30% de las amenazas estuvieron disponibles para su descarga en el Android Market, el 37% son troyanos SMS y el 60% de los códigos maliciosos tiene cierta característica de botnets, es decir, algún tipo de control remoto sobre el dispositivo.
SymbianPresente en el mercado desde hace más de una década, Symbian ha sido por mucho tiempo una de las plataformas móviles de mayor uso a nivel mundial. A lo largo de su historia, y con la evolución de su sistema operativo, surgieron distintas amenazas que intentaron burlar el modelo de seguridad.Centra su arquitectura de seguridad en dos conceptos conocidos como data caging y capabilities, en donde cada aplicación solo cuenta con acceso a sus recursos o determinadas áreas del sistema de archivos. De esta manera se evita que una aplicación pueda acceder al directorio privado de otra o a los datos.Pablo Ramos explicó que existen diferentes tipos de accesos dentro del sistema de archivos, con funciones específicas:• /resources: Se permite la escritura en el momento de la instalación de una aplicación, la lectura de su contenido no se encuentra restringida. Contiene los iconos de las aplicaciones, mapas de bits, etcétera.• /sys: Almacena los archivos binarios, los registros de instalación y los certificados de administradores (root). Su escritura está permitida durante la instalación de las aplicaciones y la lectura solo para backups.• /private: Sección privada designada para cada aplicación en donde se puede almacenar la información privada.• /all the rest: Documentos compartidos que pueden ser accedidos por todas las aplicaciones y servicios del sistema como por ejemplo fotografías, música y documentos.El especialista mencionó que las aplicaciones para esta plataforma cuentan con una firma digital que garantiza su veracidad. Existen distintos tipos de certificados para aplicaciones, según los recursos a los que solicita acceso. Dicho certificado puede ser falsificado por algunas amenazas, y esta es una de las maneras utilizadas para engañar al usuario e infectar su dispositivo.Ramos informó que los códigos maliciosos para Symbian pueden propagarse en archivos con extensión SIS o también ser desarrollados en Java. Esto se debe a que la plataforma soporta cualquiera de los dos formatos. Estos ataques cuentan con capacidades que van desde el envío de mensajes de texto a números Premium, hasta el robo de credenciales bancarias.
Windows MobileMicrosoft cuenta con su plataforma para dispositivos móviles desde hace algunos años. En sus primeras versiones conocidas como Pocket PC hasta en las más actuales se han introducido distintos cambios en lo que respecta a arquitectura, funcionalidades y seguridad.En relación a su modelo de seguridad, Pablo Ramos, de Eset,  expresó que Windows Mobile utiliza una combinación de políticas de seguridad, roles y certificados para gestionar la ejecución de aplicaciones en el sistema. En otras palabras, la estructura es muy similar a la del sistema operativo Windows para computadoras de escritorio o notebook.Las políticas de seguridad dan la opción de configurar si una aplicación o instalación se puede correr o debe ser bloqueada, permitiendo solo la instalación y ejecución de aplicaciones firmadas, o caso contrario, preguntarle al usuario antes de efectuar cualquier acción.En lo que respecta a permisos de ejecución de aplicaciones, existen tres niveles: 1) Con privilegios, 2) Normal, y 3) Bloqueado. Una aplicación que se ejecute con privilegios podrá realizar cambios a nivel de configuración, lo que podría resultar dañino para el sistema ya que cuenta con permisos de acceso completo a archivos del sistema.Las aplicaciones en Windows Mobile suelen ejecutarse en modo normal ya que de esta manera se restringe la llamada a ciertas API. Cuando una aplicación se ejecuta con este nivel de permisos puede leer pero no escribir en zonas protegidas del registro, archivos del sistema y el directorio \Windows\System, dijo el especialista.En lo que respecta a amenazas para esta plataforma, a lo largo de su evolución ha sido objetivo de códigos maliciosos como PMCryptic.exe, detectado por ESET Mobile Security como una variante de Win32/Agent.ILERAWK.
iOSApple cuenta con iOS, su sistema operativo para plataformas móviles; que incluye al iPhone, iPad e iPod. Actualmente, la última versión disponible es iOS 5.0.1 desarrollado íntegramente en el lenguaje Objetive-C, C y C++.Este sistema operativo fue publicado en el 2007 durante la MacWorld Conference & Expo en conjunto con el iPhone. Desde ese entonces, se han publicado nuevas actualizaciones que incluyeron, entre otras cosas, la posibilidad de ejecutar procesos de forma simultánea (multitasking).En lo que respecta al modelo de seguridad del sistema operativo y las aplicaciones disponibles para esta plataforma, Apple analiza cada una de las aplicaciones antes de que se encuentren disponibles en el Apple Store.Pablo Ramos señaló que una de las mayores fallas de seguridad en lo que respecta a los dispositivos con iOS se concreta cuando el usuario realiza el Jailbreak del dispositivo. Este proceso brinda la posibilidad de instalar aplicaciones por medios alternativos que no son la propia Apple Store.Durante el proceso de liberación para poder instalar aplicaciones no oficiales, se vulnera la seguridad del equipo y se deja expuesto a ataques. El Jailbreak no es un código malicioso en sí, pero explota vulnerabilidades de iOS para poder ganar privilegios y modificar la configuración del sistema, permitiendo así sobrepasar el modelo de seguridad e instalar aplicaciones.Entre los códigos maliciosos para la plataforma móvil de Apple, el gusano IKEE, explotó una vulnerabilidad del protocolo de comunicación SSH en teléfonos a los cuales se les había realizado el Jailbreak, cuya cuenta del usuario root tenían la misma contraseña: “airplane”. La primera versión de este código malicioso, detectada como IKEE.A fue desarrollada por un adolescente australiano llamado Ashley Town. El gusano modificaba el fondo de pantalla de los dispositivos infectados.Mientras que la segunda versión denominada IKEE.B o duh, se propagó por Europa y utilizó la misma vulnerabilidad de SSH e incluía la conexión a un centro de control (C&C) desde donde podían recibir comandos. Esta versión del gusano convirtió a los iPhone infectados en zombis de una red botnet.
BlackBerryDiseñado y creado por Research In Motion (RIM), BlackBerry se encuentra en el mercado desde 1999 y es una de las plataformas preferidas por el sector empresarial. Esto se debe principalmente a que contiene soporte nativo para correo electrónico corporativo a través de MIDP (Mobile Information Device Profile), funcionalidad que permite interacción con Microsoft Exchange, Lotus Dominio o Novell.Para el desarrollo de aplicaciones para estos dispositivos se encuentran a disposición las API de esta plataforma. A modo de seguridad para la utilización de ciertas funcionalidades, las mismas deben estar firmadas digitalmente.El núcleo del sistema operativo está basado en C++, aunque el desarrollo de las aplicaciones se realiza en Java.Pablo Ramos indicó que uno de los ataques para esta plataforma fue Zitmo, presentado anteriormente para Symbian. Esta amenaza que trabaja en conjunto con un código malicioso para computadoras, envía un mensaje de texto y redirige al usuario a la descarga de este troyano.Zitmo modifica el comportamiento del equipo analizando los mensajes de texto entrante y saliente para ocultar los comandos enviados por el atacante evitando así que el usuario note que su equipo ha sido infectado. Asimismo tampoco aparece en el listado de aplicaciones instaladas para no levantar sospechas.
*Pcworld.com.mx

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online