por: Alma López Romero
Los ataques a los teléfonos móviles son frecuentes, y cada vez más son víctimas de sustracción de datos, envíos involuntarios de mensajes de textos a servicios de pago, robo de saldo, infección de malware que modifica la interfaz del aparato o capturan mensajes de textos y "tokens" de bancos.
La amplia gama de vulnerabilidades para las terminales que utilizan sistemas operativos como Symbian, iOs, Android, Blackberry y Windows Mobile son una amenaza para la seguridad de la información de los usuarios.
Los teléfonos celulares al igual que las computadoras se infectan de virus, gusanos, troyanos y bots conocidos como malware, el objetivo es obtener el control parcial o total de los dispositivos.
Los ataques más populares a los teléfonos celulares son perpetrados por medio de Smishing, DoS (Denial of Service), Crimeware y Red de Bots.
Vadin M. Corrales, ingeniero en sistemas de Fortinet, detalla que el problema está en que muchos de estos dispositivos no están seguros porque no poseen un antivirus y ni siquiera se resguardan con contraseñas ya sean para el sistema o para la SIM, en el caso que sea una red GSM.
Según Andrés Morales Zamudio, ingeniero de preventas de Ximark Technologies, el incremento se debe a que los teléfonos inteligentes son cada vez más populares, y cada vez estos tienen mayores funciones con lo cual se abren las puertas de más amenazas.
Entre el malware más común que ataca a los sistemas operativos de los móviles están Droid Dream y GGTracker que afectan el funcionamiento de Android, software con el cual funcionan los celulares de Google, LG, Samsung y Sony.
Figura también el gusano Ikee que es un dolor de cabeza para iOS de Apple
que copia y envía mensajes SMS hacia un huésped remoto, sustrae la contraseña del usuario root para que el invasor envíe al aparato las órdenes que él quiera, es decir que se conecta al servicio SSH con la contraseña por defecto. Debido a estos el atacante tiene acceso total al equipo e inclusive cambia el fondo de pantalla del teléfono.
Morales Zamudio afirma que en algunos de los ataques al sistema operativo iOS, la vulnerabilidad radica en que los usuarios al tratar de "liberar" sus teléfonos dejan puertas abiertas; y por defecto, permiten que una persona cree gusanos.
El especialista destaca que los grupos dedicados a "liberar" los dispositivos que emplean iOS, han empleado múltiples vulnerabilidades desconocidas por Apple, el fabricante del teléfono.
Otro malware que aún pulula en el ambiente es Zitmo que ataca Symbian, Blackberry y Windows Mobile por medio de una aplicación maliciosa o por la transferencia y descarga de archivos.
Gonzalo Santizo detalla que Zitmo es una variante de Zeus pero para móviles, y lo que intentan la mayor parte de los atacantes al usar este malware es capturar "tokens" de entidades financieras, enviados a través de mensajes SMS.
En la infección se utiliza la ingeniería social, el hacker abusa de la ingenuidad de las víctimas. Le presenta una ventana en la computadora infectada, le pregunta su número de teléfono y modelo para enviarle a través de un mensaje SMS el malware al "smartphone", y después solicita que se instale el malware como si fuera un certificado digital del teléfono.
Los expertos también destacan que entre las más comunes amenazas de malware para los dispositivos móviles están los llamados caballos de Troya, que se hacen pasar por aplicaciones legítimas.Datos de Symantec revelan que los atacantes generaron este malware partiendo de cero. En muchos casos, infectaron usuarios al insertar lógica malintencionada en aplicaciones legítimas de sitios Web que en teoría eran seguros.
El hacker distribuye estas aplicaciones contaminadas a través de tiendas de aplicaciones. Ese ha sido el mal en el caso de la mayoría de ataques hechos a Android, hicieron uso del Android Market para diseminar malware entre los usuarios del teléfono, este mismo método usaron los autores del conocido troyano Pjapps que causo estragos a varios dueños de celulares.
Para Gonzalo Santizo, gerente comercial para Centroamérica de Ximark Technologies, la falla radicó en que el sitio de aplicaciones de Google Android Market no tiene una rígida política de revisión sobre la seguridad de las "APPS" por parte una autoridad centralizada, para denegar o permitir publicar una aplicación.
Santizo asevera que Google confía más en su control para poder remover de forma remota las aplicaciones que se detecten como maliciosas (Kill Switch) sin intervención del usuario. Pero el problema radica en que primero deben detectarse como aplicaciones maliciosas para luego removerlas, lo que da un espacio de tiempo suficiente para afecte al teléfono.
Sobre los ataques al sistema operativo de Android, Raphael Labaca, especialista de Awareness & Research de ESET Latinoamérica, añade que Android es una plataforma abierta con más de 200 mil aplicaciones disponibles que posee una política de aprobación de software poco exigente y permite la libre fabricación de programas a los desarrolladores.
Comentó que al no certificar con rigurosidad el origen de cada una de las aplicaciones expone a los teléfonos a ejecutar aquellas que están inyectadas con códigos maliciosos.
Morales Zamudio menciona que de un total de diez mil aplicaciones para Android se descubrió en 2011 que ochocientas podrían comprometer información de los usuarios.
Sin embargo, aun tanta amenaza no todo está perdido. Las empresas que venden productos para proteger a los tradicionales ordenadores han puesto sus ojos en fabricar aquellos para velar por la seguridad de los móviles.
Luis Castro, ingeniero de proyectos de AEC Networks, afirma que la gran gama de sistemas operativos para los celulares han hecho que las empresas fabricantes de software también creen soluciones de seguridad para cada uno.
En la actualidad, entre las alternativas de protección que tienen los usuarios destacan Symantec Mobile Solutions, Kaspersky Mobile Security, Trend Micro Mobile Security para Android, ESET Mobile Security, Norton Smartphone Security y mobile security de Mcafee mientras que para las empresas que utilizan Blackberry uno de los más recomendados es Enterprise Server.
Los expertos en seguridad informática vaticinan que la tendencia es que se incremente la cantidad de malware en los teléfonos inteligentes, y por lo tanto se empiece a emplear controles de seguridad para mitigar este incremento en la producción y envío de malware a los usuarios de teléfonos inteligentes en particular porque los sitios Web para ellos ya son una amenaza.
Recomiendan actualizar el sistema operativo, verificar las tiendas online donde se compran las aplicaciones, poner más atención en los sitios Web que se visitan, verificar los mensajes de texto que se reciben y evitar en lo posible conectarse por las redes inalámbrica públicas.
Fuente: voces.huffingtonpost.com
Los ataques a los teléfonos móviles son frecuentes, y cada vez más son víctimas de sustracción de datos, envíos involuntarios de mensajes de textos a servicios de pago, robo de saldo, infección de malware que modifica la interfaz del aparato o capturan mensajes de textos y "tokens" de bancos.
La amplia gama de vulnerabilidades para las terminales que utilizan sistemas operativos como Symbian, iOs, Android, Blackberry y Windows Mobile son una amenaza para la seguridad de la información de los usuarios.
Los teléfonos celulares al igual que las computadoras se infectan de virus, gusanos, troyanos y bots conocidos como malware, el objetivo es obtener el control parcial o total de los dispositivos.
Los ataques más populares a los teléfonos celulares son perpetrados por medio de Smishing, DoS (Denial of Service), Crimeware y Red de Bots.
Vadin M. Corrales, ingeniero en sistemas de Fortinet, detalla que el problema está en que muchos de estos dispositivos no están seguros porque no poseen un antivirus y ni siquiera se resguardan con contraseñas ya sean para el sistema o para la SIM, en el caso que sea una red GSM.
Según Andrés Morales Zamudio, ingeniero de preventas de Ximark Technologies, el incremento se debe a que los teléfonos inteligentes son cada vez más populares, y cada vez estos tienen mayores funciones con lo cual se abren las puertas de más amenazas.
Entre el malware más común que ataca a los sistemas operativos de los móviles están Droid Dream y GGTracker que afectan el funcionamiento de Android, software con el cual funcionan los celulares de Google, LG, Samsung y Sony.
Figura también el gusano Ikee que es un dolor de cabeza para iOS de Apple
que copia y envía mensajes SMS hacia un huésped remoto, sustrae la contraseña del usuario root para que el invasor envíe al aparato las órdenes que él quiera, es decir que se conecta al servicio SSH con la contraseña por defecto. Debido a estos el atacante tiene acceso total al equipo e inclusive cambia el fondo de pantalla del teléfono.
Morales Zamudio afirma que en algunos de los ataques al sistema operativo iOS, la vulnerabilidad radica en que los usuarios al tratar de "liberar" sus teléfonos dejan puertas abiertas; y por defecto, permiten que una persona cree gusanos.
El especialista destaca que los grupos dedicados a "liberar" los dispositivos que emplean iOS, han empleado múltiples vulnerabilidades desconocidas por Apple, el fabricante del teléfono.
Otro malware que aún pulula en el ambiente es Zitmo que ataca Symbian, Blackberry y Windows Mobile por medio de una aplicación maliciosa o por la transferencia y descarga de archivos.
Gonzalo Santizo detalla que Zitmo es una variante de Zeus pero para móviles, y lo que intentan la mayor parte de los atacantes al usar este malware es capturar "tokens" de entidades financieras, enviados a través de mensajes SMS.
En la infección se utiliza la ingeniería social, el hacker abusa de la ingenuidad de las víctimas. Le presenta una ventana en la computadora infectada, le pregunta su número de teléfono y modelo para enviarle a través de un mensaje SMS el malware al "smartphone", y después solicita que se instale el malware como si fuera un certificado digital del teléfono.
Los expertos también destacan que entre las más comunes amenazas de malware para los dispositivos móviles están los llamados caballos de Troya, que se hacen pasar por aplicaciones legítimas.Datos de Symantec revelan que los atacantes generaron este malware partiendo de cero. En muchos casos, infectaron usuarios al insertar lógica malintencionada en aplicaciones legítimas de sitios Web que en teoría eran seguros.
El hacker distribuye estas aplicaciones contaminadas a través de tiendas de aplicaciones. Ese ha sido el mal en el caso de la mayoría de ataques hechos a Android, hicieron uso del Android Market para diseminar malware entre los usuarios del teléfono, este mismo método usaron los autores del conocido troyano Pjapps que causo estragos a varios dueños de celulares.
Para Gonzalo Santizo, gerente comercial para Centroamérica de Ximark Technologies, la falla radicó en que el sitio de aplicaciones de Google Android Market no tiene una rígida política de revisión sobre la seguridad de las "APPS" por parte una autoridad centralizada, para denegar o permitir publicar una aplicación.
Santizo asevera que Google confía más en su control para poder remover de forma remota las aplicaciones que se detecten como maliciosas (Kill Switch) sin intervención del usuario. Pero el problema radica en que primero deben detectarse como aplicaciones maliciosas para luego removerlas, lo que da un espacio de tiempo suficiente para afecte al teléfono.
Sobre los ataques al sistema operativo de Android, Raphael Labaca, especialista de Awareness & Research de ESET Latinoamérica, añade que Android es una plataforma abierta con más de 200 mil aplicaciones disponibles que posee una política de aprobación de software poco exigente y permite la libre fabricación de programas a los desarrolladores.
Comentó que al no certificar con rigurosidad el origen de cada una de las aplicaciones expone a los teléfonos a ejecutar aquellas que están inyectadas con códigos maliciosos.
Morales Zamudio menciona que de un total de diez mil aplicaciones para Android se descubrió en 2011 que ochocientas podrían comprometer información de los usuarios.
Sin embargo, aun tanta amenaza no todo está perdido. Las empresas que venden productos para proteger a los tradicionales ordenadores han puesto sus ojos en fabricar aquellos para velar por la seguridad de los móviles.
Luis Castro, ingeniero de proyectos de AEC Networks, afirma que la gran gama de sistemas operativos para los celulares han hecho que las empresas fabricantes de software también creen soluciones de seguridad para cada uno.
En la actualidad, entre las alternativas de protección que tienen los usuarios destacan Symantec Mobile Solutions, Kaspersky Mobile Security, Trend Micro Mobile Security para Android, ESET Mobile Security, Norton Smartphone Security y mobile security de Mcafee mientras que para las empresas que utilizan Blackberry uno de los más recomendados es Enterprise Server.
Los expertos en seguridad informática vaticinan que la tendencia es que se incremente la cantidad de malware en los teléfonos inteligentes, y por lo tanto se empiece a emplear controles de seguridad para mitigar este incremento en la producción y envío de malware a los usuarios de teléfonos inteligentes en particular porque los sitios Web para ellos ya son una amenaza.
Recomiendan actualizar el sistema operativo, verificar las tiendas online donde se compran las aplicaciones, poner más atención en los sitios Web que se visitan, verificar los mensajes de texto que se reciben y evitar en lo posible conectarse por las redes inalámbrica públicas.
Fuente: voces.huffingtonpost.com
CELULARES EN LA MIRA DE LOS HAKERS
Reviewed by qpgc
on
12:00
Rating:
No hay comentarios: