Analizan brechas de seguridad en los sistemas
operativos de la tecnología móvil
DICTA CHARLAS PARA PROTEGER
INFORMACIÓN DE LOS USUARIOS
Concientizar
a los estudiantes del Instituto Universitario Nuevas Profesiones,
Universidad Alejandro Humbolt, Universidad Central de Venezuela, Universidad Metropolitana y la Universidad Marítima del
Caribe, sobre las brechas de seguridad en los sistemas operativos de
la tecnología móvil y las medidas de prevención básicas para proteger la
información de los usuarios, es el objetivo principal de la “Gira Antivirus ESET 2014”, dictada por Camilo Gutiérrez, especialista en
investigación, quien contempló una descripción sobre la evolución de los
principales software maliciosos.
Android
se consolida como la plataforma más utilizada, concentrando más de 80% del
mercado. Este comportamiento contribuye a que los desarrolladores de códigos
maliciosos le presten cada vez más atención, haciendo que la cantidad de
familias y variantes de malware crezca vertiginosamente año tras año.
La charla de la gira de antivirus ESET 2014 titulada Android: Cronología del Malware Móvil, incluyó demostraciones en vivo de troyanos y redes
botnet, que permitieron comprender no sólo el proceso de investigación y
análisis, sino, también el escenario actual del malware y su relación con el
cibercriminal.
Cronología de las amenazas
Gutiérrez,
comentó que la primera amenaza para equipos
móviles apareció en el año 2004,
denominado Cabir, un gusano capaz de autoreplicarse saltando de móvil en móvil
utilizando la conexión bluetooth. Este código malicioso no realizaba
acciones dañinas en el dispositivo de la víctima, ya que su finalidad era
conseguir infectar la mayor cantidad de móviles posible a su alcance. Su único
efecto nocivo era la reducción de la duración de la batería de los móviles
infectados, al tener constantemente conectado el bluetooth.
Con el tiempo, los cibercriminales aprovecharon para crear códigos maliciosos realmente
dañinos y, meses después de la aparición de Cabir se vieron muestras de malware
como Skulls o Commwarrior, que tenían una finalidad delictiva. Gutiérrez,
agregó que dentro de los códigos de amenazas maliciosos se pueden encontrar los troyanos
SMS, cuya característica es suscribir el dispositivo de la victima a un sistema
de servicio de mensajería premium.
Cuando el Iphone fue lanzado al mercado, en el año 2007, empieza a cambiar la
utilidad de los teléfonos celulares, y ahí donde aparece Ikee, el primer código malicioso de tipo gusano. El virus solo afectaba a dispositivo con
jailbreak, en los que se desbloquea todas las herramientas de seguridad de
Apple y modificaba el fondo de pantalla de los móviles infectados. El ataque consistía en realizar una conexión SSH
utilizando la contraseña por defecto que tiene Apple en sus equipos móviles, luego de tener permisos de root, el ciberdelicuente
podía ejecutar cualquier comando en el dispositivo. En este momento, el código
malicioso podía ejecutarse automáticamente, infectando otros dispositivos
vulnerables
Para el año 2009, los ciberdelicuentes reutilizaron
los códigos maliciosos de años atrás, con la finalidad de afectar a los
móviles, y es ahí donde aparecen Zitmo y Spitmo, que son
variantes de Zeus y Spyeye, la cual
permite tomar el control del dispositivo y ejecutar comandos de manera remota.
Estas
amenazas comparten algunas funcionalidades destinadas al robo de
información bancaria.
En el año 2010, cuando Android toma fuerza en los dispositivos
móviles, apareció el primer código de amenazas que afectaba a estos
móviles, siendo éste un troyano sms; para el 2011 apareció Droiddream,
las infecciones se realizaban por la noche y llegó a afectar a 250 mil usuarios
en 21 aplicaciones dentro de google. Y para el año 2013, apareció el primer troyano SMS que afecta a
usuarios de Latinoamérica, se trata de Boxer, código malicioso
que infecta equipos móviles con sistemas operativos Android y suscribe a
la víctima a números de mensajería Premium.
¿Cómo proteger
los dispositivos móviles de los códigos maliciosos?
Dentro
de las medidas de seguridad básicas para evitar y combatir las amenazas de
ransomware se centran en contar con un respaldo o backup de la información
actualizado, activar las medidas de seguridad y privacidad, e instalar una
solución de seguridad que sea capaz de detectar y eliminar este tipo de
malware.
No hay comentarios:
Publicar un comentario