Protección. Igor Muttik cuestiona qué tan protegidos se encuentran los teléfonos inteligentes
Con educación e información, los usuarios cada vez están más conscientes sobre las amenazas que existen en la red. Hoy toman precauciones con su correo electrónico y redes sociales, pero los ciberdelincuentes están al asecho de los equipos que alojan mayor cantidad de información sensible: los dispositivos móviles, que este 2012 correrán mayores riegos.
Los celulares además de almacenar la libreta de contactos, por sus múltiples funciones hoy contienen archivos confidenciales, imágenes privadas o incluso claves para sistemas sensibles, a pesar de ello los usuarios no son conscientes del valor de la información que transportan. Muchos se conforman con una falsa sensación de seguridad al no conocer de grandes ataques, sin embargo, en 2011, el 80% de los usuarios encuestados por ESET Latinoamérica indicó haber sufrido una infección, principalmente a través de rootkits, que permiten la instalación de software o spyware; y redes de bots, que pueden provocar clics en anuncios o enviar mensajes de texto.
La mayor parte de los ataques se destinan a robo de información que permite a los delincuentes obtener dinero, por ejemplo interceptando operaciones bancarias que se realizan mediante dispositivos móviles.
McAfee estima que en 2012 los agresores seguirán con su actividad y mejorarán sus ataques, pues por ejemplo, si en el pasado era sencillo identificar un fraude porque se realizaban transacciones diferentes a las acostumbradas por el usuario legítimo, ahora se registran operaciones de acuerdo al perfil, lo cual las hace parecer como llevadas a cabo por una persona real.
En la opinión de la compañía, al crecer la frecuencia en el uso de dispositivos móviles para realizar operaciones bancarias los agresores dejarán de dirigir sus amenazas a la PC y se enfocarán a las aplicaciones para la banca online.
Igor Muttik, arquitecto jefe de McAfee Labs, declaró que "con la proliferación actual de smartphones, tabletas y otros dispositivos móviles, tenemos que cuestionarnos si nuestros dispositivos de bolsillo se pueden proteger también porque no van a ser menos susceptibles a los problemas de seguridad".
Una de las tendencias que da cabida al aumento en los ataques es la fuerte competencia de mercado que lleva a las empresas a dar prioridad al lanzamiento de nuevos dispositivos incorporando controladores y aplicaciones que no han sido sometidos a suficientes pruebas.
En ese sentido, cuando ESET realizó el análisis de los principales códigos maliciosos para Android, concluyó que 12 de las variantes estuvieron disponibles para su descarga desde el Android Market, es decir que 30% de las amenazas pueden ser bajadas desde la tienda oficial del fabricante, aunque cabe señalar que 7 de cada 10 aplicaciones de peligro se obtienen de otros sitios, por lo que la recomendación sigue siendo descargar desde la página oficial.
Esta clase de ataques a dispositivos móviles inició con los sistemas operativos Palm y Symbian, hoy es Android el que corre mayores riegos por ser el que ha experimentado una adopción más rápida colocándose como líder de mercado en cuanto al número de dispositivos móviles pero también en la cantidad de malware.
El sistema operativo iOS de Apple lleva la ventaja en el tema de seguridad, McAfee no ha identificado ningún caso de malware para iPhones que no haya sido desbloqueado; esto porque la tienda de Apple se controla más de cerca, aunque no se descarta la posibilidad de que existan programas con funcionalidades maliciosas ocultas. Además la distribución de software en la tienda de Android es más abierta lo que le ocasiona problemas como DroidDream, una serie de aplicaciones infectadas que robaban datos y provocó que Google eliminara más de 50 descargas maliciosas.
Otros medios comunes para apoderarse de la información en un teléfono inteligente son descargas de Internet, correo electrónico, Bluetooth, infrarrojos, tarjetas SD, conexión a la PC y SMS, éste último una de las principales amenazas.
Somos además vulnerables a través de sistemas de posicionamiento global (GPS) que puede servir, por ejemplo, para secuestrar objetivos de perfil alto, incluso los equipos sin esta función también brindan información de ubicación ya que la red sabe a qué antena de telefonía móvil se conecta cada dispositivo.
Smartphones, consolas de videojuegos portátiles y tabletas pueden ser blanco de sistemas que activan la cámara o el micrófono sin que el usuario se percate.
Además, Websense advierte que temas como las elecciones de México y Estados Unidos, los Juegos Olímpicos de Londres y el calendario Maya serán utilizados para lanzar ataques mediante mensajes de Twitter, publicaciones en Facebook, actualizaciones de LinkedIn y comentarios de videos de YouTube.
Plataformas en peligro
Expertos señalan peligros en:
⇒ Symbian. Durante mucho tiempo fue la plataforma más popular. Ahora está perdiendo terreno. Por lo tanto, no esperamos ver grandes cantidades de malware para ésta.
⇒ J2ME. Veremos bastantes programas maliciosos (específicamente Troyanos SMS) para Java 2 Micro Edition. Sin embargo, su número se mantendrá en el mismo nivel o disminuirá.
⇒ Windows Mobile. Una plataforma que nunca ha atraído mucha atención de los creadores de virus, y 2011 no fue la excepción. Sería sorprendente si el número de programas maliciosos para esta plataforma se pudiera contar con los dedos de una mano.
⇒ Windows Phone 7. Es muy probable que la primera prueba de concepto de malware aparezca para esta plataforma este año.
⇒ iOS. Desde su llegada en 2009, se han detectado dos programas maliciosos que buscan dispositivos penetrados que operan con iOS, no más. No se espera ningún cambio en el año 2012.
⇒ En 2012, una cantidad importante de malware no basado en Android será utilizada probablemente en los ataques dirigidos. Un ejemplo típico es el ataque con ZitMo y SpitMo (Zeus y SpyEye-in-the-Mobile).
⇒ El espionaje móvil, robo de datos de móviles y el seguimiento a los sujetos que utilizan sus teléfonos y servicios de geolocalización, se difundirá más allá del uso tradicional de estas tecnologías.