Tecnología > smartphones

Las plagas de los móviles

¿Anuncios no deseados, facturas elevadas sin motivo, secuestro de archivos? Teléfonos y tabletas sufren los mismos males que la computadora de escritorio
Tiempo de lectura: -'
20 de diciembre de 2014 a las 05:06
¿Alguna vez tu teléfono se comportó de manera loca? ¿La batería ya no dura ni medio día? Un virus puede ser el problema. Pero, ¿cómo? ¿Hay virus para dispositivos móviles? Sí. Y bajar decenas de aplicaciones no es la conducta más aséptica. Expertos en seguridad informática consultados por Cromo coincidieron en que la ocurrencia de infecciones va en aumento y los usuarios siguen tan distraídos como siempre. “El usuario (móvil) es absolutamente vulnerable al malware”, dijo Santiago Paz, director del Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (CertUY) de Presidencia de la República.

Los problemas de Android


El último informe anual de seguridad de la empresa de telecomunicaciones Cisco decía que el 99% del malware (código malicioso) para móviles en 2013 estaba dirigido a dispositivos Android. La razón es simple: es la plataforma móvil más usada en todo el mundo. El año pasado tenía operativos más de 758 millones de dispositivos (más que toda la población europea). “Los cibercriminales buscan llegar a la mayor cantidad de usuarios al igual que sucede con Windows”, explicó Pablo Ramos, coordinador del Laboratorio en ESET Latinoamérica. El sistema de Apple, iOS, le seguía con 150 millones de aparatos.
El usuario (móvil) es absolutamente vulnerable al malware”, dijo Santiago Paz, director del Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (CertUY) de Presidencia de la República.

Android tiene sus vulnerabilidades. Para empezar, es un sistema abierto. Esto significa que puede ser instalado en distintas marcas y que se presta más fácilmente para ser objeto de virus y malware. Otra empresa de seguridad informática, Kaspersky Lab, informó que detecta 315 mil archivos maliciosos nuevos cada día. Según Paz, “es más fácil fabricar un virus para móviles” que para computadoras de escritorio “porque es más simple engañar al usuario para que instale una aplicación”.

iOS, por su parte, es una plataforma cerrada. “El usuario tiene que hacer un jailbreak para instalar aplicaciones de repositorios no oficiales”, recordó Ramos. El término –"fuga de la cárcel" en inglés– se refiere a la acción de desbloquear el aparato (algo no recomendado por los técnicos en seguridad).

Pero esto no significa que sea inmune. En noviembre se detectó un nuevo malware, llamado WireLurker, que infectó a 400 aplicaciones (entre ellas, juegos populares como Angry Birds, The Sims 3 y Pro Evolution Soccer 2014) y fue descargado cerca de 350 milveces en iPhones “liberados” (con jailbreak)

El usuario que puede respirar un poco más tranquilo es el de Windows Phone y BlackBerry, no solo porque son sistemas cerrados, sino porque no resultan apetecibles para el cibercriminal por su baja participación en el mercado global.

Acechados en las apps


Si algo tienen los cibercriminales es imaginación. El malware para dispositivos móviles es prolífero: servicios de mensajería premium, botnets (programas maliciosos que toman el control de un equipo infectado), adware (muestran publicidad hasta el hartazgo) y troyanos (que, al igual que el caballo de Troya, se disfraza de un archivo benigno para preparar su ataque), entre otras amenazas.
 Los cibercriminales buscan llegar a la mayor cantidad de usuarios al igual que sucede con Windows”, explicó Pablo Ramos, coordinador del Laboratorio en ESET Latinoamérica.

Una de las mayores infecciones para dispositivos móviles fue culpa del troyano SMS bautizado como boxer. Este afectó a nueve países de América Latina, incluido Uruguay, pero se expandió a 63 países del mundo. Boxer acechaba desde 22 aplicaciones de juegos (como Sim City Deluxe Free y Need for Speed Shift Free) y de control de peso (Urban Fatburner) en Google Play como Ulises en el caballo de madera; y, una vez ejecutado, suscribía al usuario a números de mensajería. Por un troyano SMS, el usuario recibe “tres o cuatro mensajes por semana con un costo de US$?1 a US$?2 que se van debitando de la cuenta”, explicó el técnico de ESET. El síntoma es una factura sorpresiva o un crédito que se gasta antes de tiempo.

Otros ejemplos de virus para Android son los troyanos Geinimi (un botnet), DroidDream y Raden que se ocultan en videojuegos. El último, por ejemplo, se esconde en el popular Buscaminas. Desde allí suscribe al usuario a un servicio de mensajería premium pero captura los mensajes de respuesta, para que no se entere de los gastos.

DroidDream saltó a la fama porque apareció en 21 aplicaciones dentro de Google Play y consiguió ser descargado por más de 50 mil usuarios en 2011. Este malware realizaba cambios en la configuración del celular con el fin de obtener permisos de administrador y así descargar otras aplicaciones maliciosas. Esta infección obligó a la empresa a intervenir y reforzar la seguridad de su tienda online a través de un análisis automático de todas las aplicaciones.

Otro virus dirigido a teléfonos y tabletas es el troyano bancario. Su objetivo es interceptar el código de seguridad que envía el banco por SMS para confirmar una transferencia.

Y también existe el Android RAT, definido por Paz como “todo un kit para hacer malware”, que por US$?300 puede ser adquirido si se quiere cometer la crueldad de “inyectarle” un código malicioso a una aplicación que facilitará el control remoto del teléfono y convertirlo en zombi.

Pago por rescate


Una de las principales tendencias de este año fue el ransomware, es decir, un software que “secuestra” los archivos de un dispositivo y exige el pago de un rescate. Un caso conocido es el troyano Simplocker que escanea la tarjeta SD (tarjeta de memoria) en busca de información, luego la bloquea y la libera si se paga una determinada cifra. Muestra fotografías de la víctima tomadas por la cámara del teléfono para incrementar el factor de intimidación.

Inicialmente, Simplocker estaba dirigido a usuarios de Rusia y Ucrania (y reclamaba el pago de aproximadamente US$?20 en grivnas y rublos) pero se expandió como cualquier virus. Sus vectores de infección giran en torno a la pornografía en internet o a juegos populares. “Se propaga en aplicaciones simulando ser un reproductor de video o un juego de cartas”, advirtió Ramos.

Usuarios de iOS también han sido víctimas de ransomware. Un caso detectado es el bloqueo remoto de los dispositivos por un tal Oleg Pliss a cambio de un pago de hasta US$?100.

¿Y la gente termina pagando el rescate? Muchos piensan que vale le pena gastar algunos dólares para recuperar el acceso a los datos. Y algunos pagan aún más. Una empresa argentina desembolsó US$?2.500 a un cibercriminal que se hacía llamar Jack Williams para desbloquear sus datos y registros contables.

El director de CertUY señaló que la política de “bring your own device” (“trae tu propio aparato”) que adoptan las empresas para permitir el uso de dispositivos particulares para el manejo de información confidencial les abre la puerta a los cibercriminales. “Mientras que la empresa tiene antivirus en las computadoras y firewalls (mecanismos para bloquear accesos no autorizados), no tiene nada en los teléfonos y permite que se instalen jueguitos para los hijos”, comentó a Cromo. En Presidencia, por ejemplo, se ordena que todos los dispositivos móviles estén encriptados y que cuenten con un antivirus. De lo contrario, te lo estás buscando.




Cómo protegerte




- Puede resultar peligrosa la conexión automática a cualquier red Wi-Fi a la que te hayas conectado con anterioridad, ya que si se trata de un punto de acceso sin clave puede ser aprovechada por cibercriminales. La recomendación es evitar las conexiones públicas y desactivar la conexión automática.

- Hay que desactivar las notificaciones. Estas pueden incluir códigos para confirmar transacciones bancarias, alertas de estados de cuentas y otros datos sensibles. Al desactivar la función, nadie podrá ver tus notificaciones y tu información estará a salvo.

- En internet pueden encontrarse muchas aplicaciones en un sinfín de sitios; sin embargo, lo recomendable es hacerlo siempre desde las tiendas oficiales (Google Play, Apple Store, Windows Phone). Y, aun así, hacerlo con precaución. Ya se les han colado algunos virus.

- ¿Necesitás instlar una app para ver un archivo adjunto? No te tragues ese anzuelo. El virus está escondido en el supuesto reproductor de video o visor de imagen que pretende el cibercriminal que sea descargado y ejecutado por el usuario.


Antivirus destacados




Lookout Mobile Security

No es solo un antivirus sino que permite rastrear el dispositivo en caso de pérdida. Notifica al usuario si se conecta a una red Wi-Fi insegura y guarda la ubicación antes de que se quede sin batería. iOS y Android. Gratis. lookout.com

McAfee Threat Intelligence

Escanea el dispositivo y alerta sobre vulnerabilidades en el explorador o en archivos recibidos o descargados. También da a conocer los últimos virus que se hayan encontrado en el mundo. iOS y Android. Gratis. mcafee.com

ESET Mobile Security

Permite la exploración bajo demanda y en el acceso de aplicaciones y archivos descargados; también el bloqueo remoto, localización por GPS y borrado remoto activados por SMS. iOS y Android. Gratis. eset-la.com

Mobile Security & Antivirus

El antivirus móvil de Avast! analiza automáticamente las apps instaladas, el contenido de la tarjeta de memoria y cualquier nueva aplicación antes de su primer uso. Incluye análisis de SMS y archivos. iOS y Android. Gratis. avast.com



Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...