Visto 1604 veces

Smartphones: No se salvan de los virus.

 

20121223-232700.jpg

¿Quienes realmente están detrás de los virus electrónicos?

Quienes son los que generan un beneficio real con la propagación de virus electrónicos. Las empresas de antivirus, los hackers, y el gran problema que los mas perjudicados somos nosotros, los consumidores.
Podríamos decir que Linux es el sistema operativo más seguro de los tres grandes, Windows y Mac OS X. Y Android es su versión para dispositivos móviles.
La gran entrada en el mercado que esta disfrutando este sistema es un blanco seguro para los creadores de antivirus y para los hackers.

Con un gran porcentaje de los virus creados son orientados a dispositivos móviles. De hecho un virus botnet logró llegar a unos 20.000 dispositivos antes de que fuese localizado y retirado de la Play Store.

También es considerable la cantidad de virus descubiertos para iOS, el cual ocupa el segundo lugar en número de dispositivos a nivel mundial pero la diferencia entre el primero y el segundo es mucho más abultada que en cuota de mercado.

Estos virus y software malicioso para este tipo de nuevos sistemas y dispositivos está propiciando que las empresas de seguridad informática también estén desarrollando y vendiendo antivirus para estas plataformas creando un mercado creciente y con un gran número de clientes potenciales, logrados grandes beneficios al vender sus productos.

Este año 2012 Android se ha colocado en el punto de mira de los creadores de virus para móviles. Con un 99 por ciento, el sistema operativo de Google ha recibido casi todos los ataques específicos de «malware» del año, así como «botnets» y espionaje móvil.

Los programas maliciosos más propagados y detectados en los «smartphones» se dividen en 3 grupos: troyanos SMS, módulos publicitarios y «exploits» para obtener derechos de «root» en el dispositivo móvil.

Pese a que Google ha implementado el módulo Google Bouncer, que efectúa el análisis de las aplicaciones de Google Play, no hay cambios evidentes en el promedio de incidentes. Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles. Por otro lado, también se destaca el primer caso de detección de software malicioso para iOS en la App Store.

Una aplicación llamada «Find and Call» fue encontrada tanto en la tienda virtual de Apple como en la de Android. Al descargar e instalar el programa, el usuario veía una solicitud de registro que pedía el correo electrónico y el número de teléfono. Una vez ingresados los datos, estos, junto con la agenda telefónica, eran enviados a un servidor remoto que utilizaba los números robados para enviar mensajes «spam».

El software malintencionado puede hacer que el dispositivo móvil de cualquier usuario realice tareas de forma automática sin que este lo sepa. La primera aparición de «botnets», que realizan estas acciones, fue a principios de año con el descubrimiento de la «botnet» IRC para Android llamada Foncy.

Esta funcionaba junto con el troyano SMS del mismo nombre. La bot IRC tomaba el control del «smartphone» y ejecutaba cualquier acción que le indicara su creador. Creadores de virus chinos lograron también crear una «botnet» con entre 10.000 a 30.000 dispositivos activos. La base era el backdoor RootSmart y los delincuentes informáticos la propagaron al empaquetarla en un programa legítimo y ponerla en el sitio de una popular tienda china extraoficial de aplicaciones para Android.

La infección permitió a los ciberdelincuentes asiáticos convertir en beneficio económico la red creada con los teléfonos infectados. Eligieron para este fin un método popular entre este grupo de delincuentes: enviar SMS de pago a números cortos. Los creadores usaban los números más baratos para que las víctimas no se dieran cuentas de sus pérdidas y ocultar así su acción durante un largo periodo de tiempo.

El estudio realizado afirma que los escritores de virus siguen usando los mismos métodos de camuflaje que hace dos años: o bien los disfrazan de certificados de seguridad o los hacen pasar como software para proteger el «smartphone». Estos ataques son lanzados mediante ZitMo y SpitMo —Zeus y SpyEye in the Mobile— , programas maliciosos cuyas nuevas versiones aparecían con regularidad.

Por otro lado, un fenómeno ampliamente difundido es el del robo de datos de los teléfonos, el seguimiento de personas a través de su teléfono inteligente y el servicio de geolocalización. La cantidad de troyanos-espía se han visto incrementados considerablemente. El ejemplo más claro de espionaje es el módulo publicitario FinSpy, un programa que tiene funcionalidades de troyano-espía, capaz de hacer un seguimiento de casi todas las actividades de los usuarios y su equipo infectado. Entre estas se encuentran: seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.

Virus

 

 

 

 

 

 

 

 

 

 

En conclusión todos los poseedores de «smartphone» tienen que utilizar productos específicos para seguridad informática con el objetivo de tener protegido el terminal de todos estos ciberdelincuentes.

Vía: http://www.abc.es

Tags: , , , , , ,

Comments are closed.