Hackers vs. Celulares

junio 4, 2014 · Imprimir este artículo

Su teléfono inteligente podría ser el próximo campo de batalla de los hackers

Por Arik Hesseldahl

Entre el grupo de personas que inventa nuevas formas de atacar la infraestructura digital por puro placer o dinero, los sitios web y las PC son un periódico de ayer. Lo que está de moda son los aparatos móviles, teléfonos inteligentes y tabletas, que la gente compra hoy en día en grandes cantidades y usa para todo tipo de actividades, desde hacer compras hasta consultar su cuenta bancaria.

Esa fue la principal conclusión de un nuevo informe de investigación de la firma de redes Juniper Networks. Su Informe de Amenazas Móviles 2011 halló que la cantidad de malware, el software creado para robar información o atacar la computadora de un usuario, para aparatos móviles en todos los sistemas operativos se más que duplicó en 2011 frente al año anterior. Juniper dijo que encontró cerca de 28.500 muestras de malware, frente a poco más de 11.000 en 2010. La mayoría, más de 46%, o poco más de 13.000 muestras, atacaban el sistema operativo Android de Google, dijo Juniper. Otro 41 tenía como víctima al antiguo sistema operativo Java ME.

¿Y qué tipo de malware era? Spyware, en su mayoría, el tipo de programa diseñado para captar información y enviarla a otro destinatario. Más de 63% del malware encontrado podría rastrear la ubicación del teléfono, recolectar información financiera y otro tipo de cosas que usted probablemente no querría que su teléfono transmitiera sin su autorización. Otro 36% eran troyanos enviados a través de mensajes de texto. Estos troyanos operan tras bambalinas y, sin que usted lo note, envían mensajes de texto a números con tarifas altas de propiedad del atacante, que luego se queda con el dinero generado por el envío del mensaje.

¿Y el sistema operativo iOS de Apple? El estricto control del ecosistema de aplicaciones por parte de la empresa, a través de la tienda de aplicaciones iTunes en la que cada pieza de software debe ser aprobada, hasta el momento tiene un buen historial de seguridad. Pero eso no significa que Apple esté fuera de peligro, dice Juniper. Apple no suministra a los desarrolladores la información que necesitan para crear programas que seguridad que funcionen en sus teléfonos. Esto significa que si, por alguna razón, su proceso de verificación de aplicaciones falla, digamos a raíz de una aplicación que alberga una función maliciosa que nadie detecta a tiempo, no habría una serie de compañías externas que provean software para ayudar a los usuarios a limpiar el desastre después de ocurrido.

Lectura recomendada:  Los hackers ahora apuntan a los celulares inteligentes

En un ejemplo ocurrido durante 2011, un investigador de software de seguridad encontró una forma de subir una aplicación no aprobada a iTunes al falsificar el proceso de aprobación de código que se usa para las aplicaciones genuinas. Esto dejó en claro que existen fisuras en las barreras de Apple. La empresa posteriormente implementó un parche de seguridad.

Juniper predice que la situación se complicará aún más este año. Aunque Google ha comenzado a escanear las aplicaciones en su tienda Android en busca de código malicioso, eso únicamente significa que las tiendas de aplicaciones de terceros se convertirán en blancos más atractivos. Y a medida que ciertas aplicaciones se vuelvan más populares a lo largo de muchas plataformas, como en el caso de las aplicaciones de oficina, los hackers orientarían sus esfuerzos hacia ellas en la misma forma en la que lo hicieron con software populares en las PC. El teléfono que sostiene en sus manos podría convertirse en un campo de batalla digital en el futuro cercano.
Fuente: The Wall Street Journal, 15/02/12.

Comentarios

Algo para decir?

Usted debe estar logueado para escribir un comentario.