Regionales

Aumentan las amenazas móviles

Felipe Araya, gerente de segmento Mid – Size para Colombia y Chile nos explica cómo operan los códigos maliciosos en dispositivos móviles:

Son cuatro los principales factores detrás del incremento potencial del código malicioso que apunta a los teléfonos inteligentes móviles:

* Mayor población de dispositivos objetivo. De acuerdo con Garnter, los smartphones o teléfonos inteligentes, representarán 27% de todos los teléfonos nuevos que se venderán en el 20091. Los analistas estiman que 80 millones de teléfonos inteligentes se distribuirán en este 2007. Los criminales motivados por las ganancias económicas buscan vectores de entrega con muchos usuarios, haciendo a los smartphones un objetivo en constante crecimiento.
*Velocidades de datos más rápidas. Usando el servicio general de radio de paquetes (GPRS), un archivo de 1MB puede transferirse en aproximadamente 4 minutos. Usando el acceso de paquetes downlink de alta velocidad (HSPDA) 3G, la cantidad de tiempo se reduce a 15 segundos. Las velocidades de datos más rápidas incrementan considerablemente la posibilidad de infección.
* Popularidad con desarrolladores. Es muy probable que los ciber criminales exploten las vulnerabilidades de las plataformas de teléfonos más populares.
* Aumento del poder de cómputo. Los dispositivos móviles convergentes de hoy corren software altamente avanzado y tiene poder de cómputo equivalente a las PCs de escritorio que se vendían hace menos de una década.

Visión General del Código Malicioso: SYMBOS_FEAKS.A
El código malicioso para Symbian más recientemente descubierto, SYMBOS_FEAKS.A, afecta los smartphones que corren sobre la plataforma Symbian. Este código malicioso llega a través de Bluetooth como un mensaje SMS enviado por un usuario malicioso. SYMBOS_FEAKS.A trata de propagarse enviando el siguiente mensaje SMS a los contactos del teléfono móvil afectado:

Si bien actualmente no es accesible, el URL mencionado arriba contiene una copia del código malicioso para Symbian. También puede llegar como un archivo descargable. Al ejecutarse, baja los siguientes archivos, detectados por Trend Micro como SYMBOS_FEAKS.A, en el teléfono afectado:

* {Drive letter of phone memory}systemappsfeakk.exe
* {Drive letter of phone memory}system
ecogsfeakk.mdl

El código malicioso utiliza el archive FEAKK.MDL para ejecutar automáticamente su componente EXE cuando el teléfono móvil afectado se enciende. Entonces accede a la lista de contactos del teléfono afectado y envía un mensaje de texto a cada contacto de esa lista. Esta rutina le permite a este código malicioso infectar más teléfonos si los receptores del mensaje de spam piensan que el mensaje es legítimo pues viene de un emisor conocido.

Evite Infectarse
Para evitar la infección, los usuarios deben abstenerse de recibir e instalar archivos no solicitados de otros dispositivos móviles. Si se recibe el mensaje de texto antes mencionado, debe eliminarse sin visitar el URL. Además, Trend Micro recomienda implementar una solución de seguridad móvil integrada que incluya protección contra virus, así como un firewall para contrarrestar los riesgos de seguridad asociados con Wi-Fi.

Otros Objetivos del Código Malicioso Móvil
Si bien los smartphones que corren con Symbian OS han sido el objetivo de la mayoría del código malicioso móvil hasta ahora, Trend Micro ha descubierto cuatro vulnerabilidades en las aplicaciones Windows Mobile que podrían servir como trampolines para el código malicioso móvil futuro. Dos de las cuatro vulnerabilidades descubiertas afectan aplicaciones de terceros (como Resco Photo Viewer y ARCSOFT MMS Componer), mientras que los otros dos afectan Pictures and Videos e Internet Explorer de Windows Mobile – programas que se incluyen con el Windows Mobile OS. Cuando se explotan con éxito, estas vulnerabilidades podrían permitir la inyección y ejecución remotas del código, o provocar que el dispositivo móvil sea inestable. Sin embargo, hasta ahora no se han descubierto archivos que exploten estas vulnerabilidades.

Smishing
El Smishing – o phishing por SMS – no es un concepto totalmente nuevo. Sin embargo, con el número de ataques relacionados, aunque amateurs, reportados (principalmente en Asia), el smishing se está convirtiendo en una preocupación mayor para las instituciones financieras que buscan facilitar las transacciones comerciales móviles, así como para la industria de la seguridad en general. Los operadores móviles pueden ejercer cierto control sobre la amenazas (como regular los mensajes de texto en sus planes de suscripción). Conforme el mercado móvil sigue extendiéndose, y con el atractivo de las ganancias, los hackers probablemente intentarán explotar en su totalidad las técnicas de smishing.

No se Está Cayendo el Cielo
La conclusión es que el código malicioso móvil no representa una amenaza seria ya que son los códigos a prueba de conceptos o Troyanos los que tienen que provocar un brote. La pérdida o robo de dispositivos sigue siendo la principal amenaza para los usuarios móviles.

Últimos artículos