Los hackers ahora apuntan a los celulares inteligentes

agosto 27, 2014

Los hackers ahora apuntan a los celulares inteligentes

Por Leo González Pérez

Los celulares inteligentes (o smartphones) son ni más ni menos que pequeñas computadoras. Traen pantallas grandes, gran capacidad para procesar y almacenar datos y sistemas operativos muy poderosos, que permiten instalar en el teléfono aplicaciones de todo tipo. Pero con todas esas ventajas, llegaron también algunos problemas: está creciendo el número de virus y diferentes tipos de ataques contra ellos. Firmas especializadas en seguridad informática estiman que al menos un millón de smartphones ya sufrieron algún ataque, y creen que será quizás el más grande problema de seguridad informática de 2012.

En la Argentina, el número de celulares inteligentes crece intensamente desde 2009, y cálculos conservadores indican que en estos días hay más de cinco millones de equipos de este tipo en uso en el país, todos potenciales blancos de hackers .

Cristian Borghello, especialista en seguridad informática, le explicó a Clarín que, a través de virus, los hackers pueden obtener datos sobre los hábitos de navegación del usuario (registrar los sitios que visita) y guardar y enviar cada golpe de tecla que él da y así quedarse, por ejemplo, con sus claves de acceso. Otra posibilidad, más sofisticada y menos común, pero técnicamente posible, es que el malware (software maligno) persiga fines de espionaje. Así, podría interceptar los SMS enviados y recibidos, copiar contactos, la lista de los números a los que el usuario llama y hasta activar el micrófono para grabar conversaciones mientras el teléfono no se usa.

Un modo habitual en que los softs dañinos llegan a los celulares es ocultos en softwares, que pueden ser realmente útiles y funcionar bien, y hasta haber sido bajados de alguna de las tiendas oficiales de aplicaciones de las marcas. Los entendidos coinciden en que aunque esas tiendas virtuales realizan controles sobre el material que distribuyen, existe la posibilidad que algún soft malicioso logre filtrarse.

Explican los expertos que una vez que el virus está en el teléfono podría, por ejemplo, mandar SMS a números premium, que tienen un costo adicional por encima del que el usuario paga según su plan. En este caso, la víctima se verá afectada en un monto no demasiado elevado ($ 20 o $ 30) y cuando reclame se enterará de que el número al que su teléfono envió los SMS es de Rusia, por ejemplo. Total que pagará, se dará por vencido y el hacker –que intentará multiplicar esta operación por miles– habrá hecho su negocio.

Las empresas de seguridad digital Lookout Inc y Symantec coinciden en que al menos un millón de teléfonos ya habrían sido blanco de diferentes tipos de ataques en todo el mundo. Symantec, en tanto, registró la acción de 41 nuevos softs maliciosos en los 15 meses que fueron de agosto de 2010 a noviembre de 2011.

Y el 70% de ellos aparecieron en los últimos seis meses del período analizado.

Sebastián Bortnik, de Eset Latinoamérica, explica los porqué del fenómeno: “Antes, la información más valiosa que se podía tener en el celular era la lista de contactos; hoy allí hay e-mails personales y laborales, acceso a redes sociales, probablemente cada vez más datos de compras online y de acceso a sitios de bancos.

Además, quienes trabajan con el teléfono tienen con él acceso a la red de su empresa. Entonces, la combinación de muchos teléfonos en uso y datos muy valiosos es un gran atractivo para los hackers”.

Gonzalo Erroz, de la filial de Sudamérica de Symantec, explica que el asunto es especialmente preocupante para quienes usan equipos con el sistema operativo Android, creación de Google. “Los demás sistemas operativos también son blanco de ataques, pero no tanto como los equipados con Android, que al ser un sistema abierto (su código de programación no es secreto) que se ha extendido mucho resulta el blanco más elegido por los hackers.”

Los especialistas consultados por Clarín coinciden en que si los ataques a celulares son exitosos en buena medida se debe a que cuentan con una actitud de descuido de los usuarios . “Todavía la gran mayoría de las personas no conciben que su celular pueda ser blanco de un ataque, y eso las hace más vulnerables”, apunta Bortnik, de Eset.
Fuente: Clarín, 31/01/12.

Hackers vs. Celulares

junio 4, 2014

Su teléfono inteligente podría ser el próximo campo de batalla de los hackers

Por Arik Hesseldahl

Entre el grupo de personas que inventa nuevas formas de atacar la infraestructura digital por puro placer o dinero, los sitios web y las PC son un periódico de ayer. Lo que está de moda son los aparatos móviles, teléfonos inteligentes y tabletas, que la gente compra hoy en día en grandes cantidades y usa para todo tipo de actividades, desde hacer compras hasta consultar su cuenta bancaria.

Esa fue la principal conclusión de un nuevo informe de investigación de la firma de redes Juniper Networks. Su Informe de Amenazas Móviles 2011 halló que la cantidad de malware, el software creado para robar información o atacar la computadora de un usuario, para aparatos móviles en todos los sistemas operativos se más que duplicó en 2011 frente al año anterior. Juniper dijo que encontró cerca de 28.500 muestras de malware, frente a poco más de 11.000 en 2010. La mayoría, más de 46%, o poco más de 13.000 muestras, atacaban el sistema operativo Android de Google, dijo Juniper. Otro 41 tenía como víctima al antiguo sistema operativo Java ME.

¿Y qué tipo de malware era? Spyware, en su mayoría, el tipo de programa diseñado para captar información y enviarla a otro destinatario. Más de 63% del malware encontrado podría rastrear la ubicación del teléfono, recolectar información financiera y otro tipo de cosas que usted probablemente no querría que su teléfono transmitiera sin su autorización. Otro 36% eran troyanos enviados a través de mensajes de texto. Estos troyanos operan tras bambalinas y, sin que usted lo note, envían mensajes de texto a números con tarifas altas de propiedad del atacante, que luego se queda con el dinero generado por el envío del mensaje.

¿Y el sistema operativo iOS de Apple? El estricto control del ecosistema de aplicaciones por parte de la empresa, a través de la tienda de aplicaciones iTunes en la que cada pieza de software debe ser aprobada, hasta el momento tiene un buen historial de seguridad. Pero eso no significa que Apple esté fuera de peligro, dice Juniper. Apple no suministra a los desarrolladores la información que necesitan para crear programas que seguridad que funcionen en sus teléfonos. Esto significa que si, por alguna razón, su proceso de verificación de aplicaciones falla, digamos a raíz de una aplicación que alberga una función maliciosa que nadie detecta a tiempo, no habría una serie de compañías externas que provean software para ayudar a los usuarios a limpiar el desastre después de ocurrido.

En un ejemplo ocurrido durante 2011, un investigador de software de seguridad encontró una forma de subir una aplicación no aprobada a iTunes al falsificar el proceso de aprobación de código que se usa para las aplicaciones genuinas. Esto dejó en claro que existen fisuras en las barreras de Apple. La empresa posteriormente implementó un parche de seguridad.

Juniper predice que la situación se complicará aún más este año. Aunque Google ha comenzado a escanear las aplicaciones en su tienda Android en busca de código malicioso, eso únicamente significa que las tiendas de aplicaciones de terceros se convertirán en blancos más atractivos. Y a medida que ciertas aplicaciones se vuelvan más populares a lo largo de muchas plataformas, como en el caso de las aplicaciones de oficina, los hackers orientarían sus esfuerzos hacia ellas en la misma forma en la que lo hicieron con software populares en las PC. El teléfono que sostiene en sus manos podría convertirse en un campo de batalla digital en el futuro cercano.
Fuente: The Wall Street Journal, 15/02/12.