La próxima víctima - Informática

La próxima víctima

Los programas malignos que afectan a dispositivos móviles, fundamentalmente teléfonos celulares, han comenzado a expandirse. Ya existen en el mundo más de mil programas maliciosos diseñados para estos fines

Autor:

Amaury E. del Valle

Silenciosamente, sin que el propietario del teléfono se dé cuenta, decenas de mensajes pueden estarse enviando a las personas que tiene en su lista de contactos, ahuecando subrepticiamente su crédito hasta agotarlo por completo.

Solo al consultar el saldo disponible, si es un móvil prepago, o al ver la abultada cuenta telefónica si se trata de un servicio de pospago, el usuario de un móvil puede darse cuenta de que su equipo está infectado con algún programa maligno.

No se trata de una situación hipotética. En Mobile World Congress o Congreso Mundial de Móviles, que se celebra esta semana en Barcelona, España, la empresa de seguridad informática Kaspersky Lab ha presentado un estudio que indica que ya existen en el mundo más de mil programas maliciosos o malware diseñados especialmente para atacar a los móviles inteligentes (smartphones).

Según los expertos, lo más preocupante es que apenas un 12 por ciento de estos tienen instalado un antivirus, a pesar de que en estos dispositivos muchas personas guardan información sensible como contraseñas o números de PIN, mientras que muchos han comenzado a acceder con sus equipos a servicios de banco por Internet.

Este amenazante escenario para los teléfonos celulares, especialmente aquellos que prestan servicios más avanzados, pudiera parecer ajeno para Cuba, donde todavía muchas de estas prestaciones no están activadas.

Sin embargo, los más rudimentarios programas maliciosos que afectan a los móviles, especialmente aquellos que se propagan mediante mensajes multimedia o MMS (Multimedia Message Service), sí pueden aparecer en cualquier momento, causando no solo un susto, sino posiblemente una verdadera quiebra económica a quien se vea afectado.

Cacos celulares

Las previsiones de la Unión Internacional de Telecomunicaciones para el año 2011 indican que en su transcurso, por primera vez en la historia, la cantidad de dispositivos móviles conectados a Internet podría superar a la de computadoras u otros equipos fijos, con lo cual el mundo de la informática comienza a reconfigurarse aceleradamente.

La movilidad, integración de servicios y la convergencia de funcionalidades en unos pocos dispositivos «inteligentes», no por gusto fueron jalones del futuro que estuvieron entre los temas más discutidos de la Convención Informática 2011, recién finalizada en La Habana.

Vistos desde diferentes ángulos, uno de ellos fue precisamente el de la seguridad informática y especialmente las amenazas que se ciernen sobre los dispositivos móviles.

Según los expertos, las más comunes pasan por el llamado spoofing, con el cual se hace creer al cliente mediante un mensaje que se trata del proveedor de la red móvil pidiendo cierta información.

Esta estrategia, más bien burda y simplona, ha dado sin embargo buenos resultados a algunos cacos inalámbricos, quienes han utilizado el engaño especialmente para pedir números de tarjetas SIM, y así poder ellos hablar libremente y sin costo alguno, pues quien paga es el incauto propietario real.

El spoofing tiene, no obstante, una variante más letal, en la cual el atacante logra introducir al teléfono un programa disfrazado como aplicación, y asume el control de algunos equipos de una red.

En esta cuerda se insertan la mayoría de los programas malignos que hoy afectan a móviles en el mundo, los cuales usando engaños como actualizaciones para determinados teléfonos móviles, introducen troyanos que captan los datos de la SIM y otros que el usuario guarda en el teléfono.

En todos los casos conocidos hasta ahora es el mismo dueño del teléfono quien tiene que instalar la aplicación que le llega mediante un mensaje o vía Bluetooth, algo que pudiera parecer un impedimento para la propagación de estos organismos dañinos, pero que ha sucedido ya a gran escala, como lo evidencian la difusión de gusanos como Rickrolling o el temido Duh, capaces de capturar las contraseñas de los iPhone para propagarse y robar credenciales bancarias.

Troyanos en el aire

La alarma por los virus en móviles se desató en gran escala en el año 2005, durante el Mundial de Atletismo que se efectuaba en el estadio olímpico de Helsinki, Finlandia.

En un confuso incidente varias personas se quejaron de que sus móviles habían enviado contenidos multimedia, en aquel entonces todavía no muy difundidos, sin que ellos se dieran cuenta. A los pocos días, un caso similar se reportó en el megaconcierto Live 8, en Londres, Inglaterra.

En ambos, no fueron infecciones propiamente a través de mensajes de texto o multimedia, sino por la tecnología Bluetooth, la cual permite transferir contenidos entre móviles, sin costo alguno, siempre que se encuentren a poca distancia uno del otro.

Mucho se ha especulado si lo sucedido en Helsinki y Londres fue o no la primera actuación pública del gusano Cabir, aparecido en aquellos días y que usaba el Bluetooth como forma de propagación.

Lo cierto es que después de esa fecha pronto aparecieron en escena otros dos virus: los troyanos Commwarrior.B y Skulls, también capaces de atacar a móviles sofisticados desde otros dispositivos que acepten tecnología Bluetooth para conexiones inalámbricas.

Esta modalidad, viva desde entonces como forma de propagación, a pesar de haber sido utilizada por una decena de programas malignos de este tipo, no ha sido de mucho agrado y resultados para los piratas de móviles.

La razón principal es que el Bluetooth precisa que los equipos se encuentren muy cercanos y ambos tengan esa funcionalidad encendida, circunstancia que solo se da en grandes concentraciones de personas que porten móviles.

Mensajes no deseados

Los primeros quebraderos de cabeza bien serios en el mundo de la seguridad informática de los celulares comenzaron cuando a finales del año 2005 y principios de 2006 salieron a escena los primeros virus que se difundían por mensajería multimedia (MMS) entre los teléfonos móviles.

El más famoso de aquellos pioneros, el CommWarrior, tras infectar un teléfono usaba la agenda de contactos para reenviarse periódicamente a todos los números, seleccionándolos de forma aleatoria.

Aunque su principal «debilidad» era que si el usuario no abría y descargaba el mensaje, el virus no funcionaba, su gran peligro era que trabajaba silenciosamente en un segundo plano, ocasionando un gasto económico importante.

Más letales se volvieron estos organismos infecciosos cuando comenzaron a combinarse varias modalidades, especialmente los mensajes MMS y la descarga de aplicaciones para celulares, las cuales se han hecho muy famosas en los últimos cinco años, y especialmente después de la aparición de los iPhone.

Estos teléfonos «inteligentes» han revolucionado el panorama de la comunicación celular, por la gran cantidad de prestaciones que ofertan, la mayoría de las cuales están sustentadas en aplicaciones que se deben descargar e instalar con posterioridad a la compra del teléfono.

Páginas web que ofertan tonos y juegos, entre otras aplicaciones, no pocas veces esconden intereses aviesos para penetrar en los teléfonos que muchas personas portan.

Un informe de la consultora Gartner indicaba el año pasado que el uso generalizado de la mensajería y la convergencia de sistemas operativos entre móviles, ordenadores y otros aparatos, son los factores más favorables para que los virus puedan extenderse por una red de telefonía celular.

Epidemia inalámbrica

El año 2010 fue escenario de la primera infección masiva de teléfonos móviles, que involucró a más de 100 000 equipos en China, afectados por el MMS Bomber.

Este virus se hizo pasar por una aplicación común y corriente para engañar al usuario, pero una vez que se instalaba en el sistema enviaba a teléfonos al azar una gran cantidad de mensajes multimedia que contenían enlaces a páginas web espurias.

Además, como mecanismo de defensa, el virus desactivaba por sí mismo la herramienta de gestión del sistema, para evitar que el usuario lo pudiera desinstalar.

El MMS Bomber, además de causar fuertes pérdidas a los afectados, demostró que las grandes epidemias informáticas en los equipos celulares no son una fantasía, como advertían expertos de Kaspersky, y que los virus de este tipo son capaces desde mandar mensajes hasta realizar pagos sin autorización, cambiar la configuración del móvil o borrar y sustraer archivos.

No se trata, por supuesto, de demonizar contra los celulares, como algunos hacen, o de renunciar a estos por sus consecuencias negativas. Tampoco de creer que por tener medianos avances en nuestro acceso estamos ajenos a estos problemas. En todo caso, conocer las dos caras de la moneda es la mejor manera de estar preparados para aprovechar lo mejor de esta tecnología.

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.