Las Amenazas de Malware a Móviles Requieren de Una Seguridad Sofisticada

by Pablo Mosqueira on 10/25/2010

Mientras que continuan buscando nuevas formas para sacar provecho de los agujeros en la seguridad en los sistemas operativos de computadoras y embaucando a usuarios del email en hacer clic en las ligas insertadas y archivos adjuntos contaminados de malware, los cibercriminales también se encuentran en el proceso desarrollando la siguiente área de Amenazas de Malware a Telefonos Moviles Requieren de Seguridad Avanzadaoportunidades… los teléfonos móviles.

Si bien es cierto que el malware móvil ya lleva varios años circulando, los primeros teléfonos inteligentes en ser golpeados por virus móvil fue alrededor del 2004[i]. El primero de ellos abría una conexión Bluetooth y trataba de infectar otros dispositivos móviles. Mientras que el impacto en el dispositivo era mínimo, descargando la batería del teléfono, la mayoría de los expertos de seguridad no se encontraban preparados para luchar la batalla móvil. Desde aquella infección, los cibercriminales han desarrollado otros virus, incluyendo Troyanos que eliminan, envían, y bloquean archivos, contestan automáticamente mensajes SMS, cambian la configuración y temas o hacen llamadas a servicios de paga.

Mientras que las amenazas móviles van a aumentar, existen un par de cosas trabajando a favor del mercado móvil que ha retardado al cibercrimen. Primero, a diferencia del mercado de la PC, el cual es dominado por un solo sistema operativo, el mercado de la telefonía móvil se encuentra bastante fragmentado, haciéndo que sea más díficil desarrollar malware para sistemas en específico. Segundo, la mayoría de los proveedores de sistemas operativos móviles mantienen un control estrecho sobre su código fuente y utilizan programas con código firmado digitalmente y requierien a proveedores someter sus aplicaciones a laboratorios de terceros para pruebas y certificación. A pesar de estos obstaculos, con el crecimiento de los dispositivos móviles y el incremento de las capacidades técnicas de los teléfonos, los expertos ya no pueden darse el lujo de no mantenerse preparados.

Se tiene estimado que en el 2009 fueron despachados 1.2 billones de teléfonos móviles. Durante el 2010, este número se espera que crezca a 1.3 billones, de los cuales 250 millones serán smartphones. El mero volúmen de dispositivos móviles presenta un mercado atractivo para cibrecriminales, y como hace poco un artículo de Computerworld sugirió, “La explotación a teléfonos inteligentes vienen en camino, a medida que los cibercriminales comienzan a ingeniárselas para hacer dinero hackeando dispositivos móviles.[ii]” La industria de telefonía móvil está basado en transacciones y los teléfonos móviles incluyen un sistema de facturación integrado, lo cual es algo que sin duda los cibercriminales andan trabajando para explotarlo.

La instalación de aplicaciones en teléfonos inteligentes presenta una de las más significativas amenazas a la seguridad de la telefonía móvil. Le tomó a Apple 74 días alcanzar 500 millones de descargas y para Septiembre del 2010, la empresa había registrado más de 6.5 billones. Combinado con la popularidad de las aplicaciones, y con el hecho que el Android de Google permite a cualquiera hospedar y vender aplicaciones para Android, y es fácil de concluir que la distribución de aplicaciones infectadas pueder aún más fácil. Además, dado que muchos teléfonos contantemente se encuentran conectados vía WiFI o Bluetooth, Las conexiones “de confianza” de otras computadoras y dispoisitivos móviles habilitados también continuarán siendo un problema. Otro reto en común que también es compartido por la mayoría de usuarios de smartphones son los virus que conlleva el email, mucho de los cuales son ejecutados directamente por los mismo usuarios del email.

Como hemos aprendido, el nivel de sofisticación del spam y las técnicas actuales utilizadas por el cibercrimen se encuentran presentando retos significativos para muchas de las soluciones para el filtrado de contenido. Si un email infectado llega hasta la bandeja de entrada del usuario, entonces sucede lo mismo con la badeja de entrada de un teléfono. Para las amenazas móviles, la protección puede no encontrarse disponible dentro del SO o por el fabricante; esta puede venir por parte de la empresa, o del email, o por parte del proveedor del servicio de Internet. La protección a usuarios del email en smartphones del virus que conlleva el email requiere de una seguridad en multiples niveles que prevenga los ataques por spam, virus y phishing de alcanzar a los usuarios del email, y eliminar la necesidad para ellos de tomar una decisión de darle un clic o no.

La tecnología para el filtrado de spam actual necesita poder responder en tiempo real a las amenazas en tiempo real. Es difícil predecir cuando va a iniciar una campaña de spam, y los spammers y hackers se encuentran constantemente trabajando y conceptualizando nueva formas para circunavegar los filtrados de contenido y otras defensas para poder cumplir con sus objetivos a explotar. Sin la capacidad para obtener una respuesta en tiempo real, los usuarios de email móviles, como lo son los usuarios del email, son dejados sin protección y finalmente con la responsabilidad de que la información personal y corporativa permanezca a salvo.

Justo como los fabricantes de dispositivos móviles y proveedores de SO Necesitan encontrar nuevas formas para aislar sus smartphones y software, es imperativo que los proveedores del servicio de Internet y del email implementen la tecnología para el filtrado para prevenir que el malware se extienda a través del email. En la lucha contra la evolución del cibercrimen, desafortunadamente, no puede ser el uno o el otro.

[i] http://www.cs.virginia.edu/~robins/Malware_Goes_Mobile.pdf

[ii] http://www.computerworld.com/s/article/print/9189562/Mobile_malware_exploits_on_the_way_experts_say?taxonomyName=Mobile+and+Wireless&taxonomyId=15

Sigue a Total_Chief en Google+!

Team R.C.

Leave a Comment

Previous post:

Next post: