La próxima víctima

Celulares, tablet PC e incluso cámaras digitales están ahora en la mira de los creadores de virus y otros softwares dañinos

Autor:

Amaury E. del Valle

A muchas personas que poseen cámaras digitales a veces les asombra que después de tirar numerosas fotos, cuando la conecta en la computadora, estas no se visualizan y aparece la tarjeta como si estuviera vacía, aunque en las propiedades detecta que tiene información.

Pudiera ser un defecto del dispositivo, o una mala instalación de los controladores de la cámara cuando se instala en la computadora, pero en muchos casos es cada vez más frecuente que se trate de un virus que afectó la cámara digital sin que su dueño se percatara de ello.

Algo similar sucede con los teléfonos celulares, especialmente los de tercera generación, donde pululan las alertas de empresas de seguridad informática sobre los programas malignos creados expresamente para ellos.

Si en el caso de las cámaras fotográficas digitales estas actúan como «transportadores» de los virus, troyanos, gusanos y otros elementos nocivos, y salvo excepciones no afectan en lo esencial su funcionamiento, cuando se trata de los teléfonos y otros dispositivos móviles, la afectación e incluso la intención de los creadores de virus es muy distinta.

En este caso, dada la importancia cada vez mayor que tienen estos equipos en la vida cotidiana, se busca también apropiarse de información personal confidencial, como contraseñas de correo electrónico, de tarjetas de crédito y cuentas bancarias, que muchas veces están registradas en la navegación por Internet que se hace a través del móvil.

En un mundo cada vez más inalámbrico, era de esperar que los creadores de programas malignos, toda una industria delictiva que utiliza la informática como vía, se fijaran con mucha más atención en los dispositivos móviles.

Bluetooth sucio

En el mes de junio de 2004 el mundo sin hilos se estremeció al darse la noticia de la aparición oficial del primer virus creado expresamente para celulares, la cual rápidamente se propagó por el ciberespacio.

No obstante, se trataba de una «falsa alarma», pues en realidad Cabir, como se llamaba el programa maligno, fue una «prueba de concepto», un tipo de código creado para demostrar que era posible inventar un virus de ese tipo.

Lo más peligroso era que Cabir podía contaminar a otros móviles circundantes que usaran el sistema operativo Symbian a través de conexiones Bluetooth, una norma abierta que posibilita la conexión inalámbrica de corto alcance entre computadoras de escritorio y portátiles, agendas digitales personales, teléfonos móviles y otros dispositivos, y que aunque posee un rango de transmisión de muy pocos metros, todo aquel que la tuviera activada se contaminaba de inmediato.

Esta prueba demostró que desde que el equipo afectado se encendía, automáticamente rastreaba el área en busca de otros dispositivos con Bluetooth activado, y enseguida se replicaba la infestación: se enviaba una copia del software nocivo y se repetía sucesivamente el hecho desde el nuevo móvil comprometido hacia otros.

El experimentó alertó a las compañías operadoras de telefonía móvil y a los fabricantes de los equipos, si bien muchos usuarios lo consideraron como un peligro hipotético, pero lejano para ellos.

No obstante, la empresa de seguridad finlandesa F-Secure rápidamente creó un programa para proteger los teléfonos celulares, mientras que fabricantes como Nokia, Motorola y LG, entre otros, se apresuraron a adoptar medidas, y creadores de sistemas operativos como Android, de Google, tomaron sus propias precauciones.

En aquel entonces, solo el diez por ciento de los móviles correspondían a los llamados «teléfonos inteligentes», los susceptibles a ser atacados por virus informáticos, debido a que posibilitaban la navegación por Internet. Pero el número ha ido vertiginosamente en ascenso, e incluso han aparecido nuevas modalidades de ataque que superan a las ideadas al inicio como posibles amenazas.

El número al que llama está infestado

Cuando hace ya algún tiempo apareció en las redes inalámbricas Droiddream, el primer virus masivo para móviles que operan con el sistema Android, rápidamente cundió el pánico entre muchos que utilizan celulares «inteligentes», pues lo primero que hizo fue «colarse» en la tienda de aplicaciones de este sistema operativo de Google, desde la cual se extendió por todo el mundo.

Los temores no eran exagerados, pues Droiddream no era una «prueba de concepto» ni tampoco una creación inocente, sino una especie de troyano que se colaba en los móviles y hurtaba información de estos para enviarla a un servidor remoto.

Aunque fue neutralizado de inmediato, ya existen otros similares, entre estos el peligroso ComWarrior, que a diferencia de sus antecesores utiliza los mensajes multimedia (MMS) enviados desde los teléfonos a otros usuarios para propagarse.

ComWarrior también puede multiplicarse por Bluetooth, y su difusión caminó muy rápido, ya que bastaba enviar un simple ícono, imagen, video o nota de voz de un móvil a otro para que se difundiera.

Además, engañó a muchos, pues en el texto en inglés que lo acompañaba simulaba ser una nueva actualización para teléfonos celulares del conocido antivirus Norton.

Unido a todo lo anterior, con la cada vez mayor memoria incorporada en los celulares para que estos puedan tomar imágenes, videos o simplemente guardar información útil, muchos de estos dispositivos se han convertido en una especie de reservorio de programas malignos que tradicionalmente infestan solo a las computadoras, y que los móviles contribuyen a expandir cuando son conectados a otros equipos ya sea para cargar o descargar información.

Así, ultraexpandidos virus como Conficker, también conocido como Downadup, uno de los primeros en el ranking del malware más distribuido en la red mundial, se ha detectado que se traslada también a bordo de celulares, memorias flash e incluso tarjetas SD de cámaras fotográficas digitales.

Estas últimas, que se conectan a equipos para descargar las imágenes y videos, o de las cuales se extraen las memorias para ser «descargadas», como ya dijimos anteriormente, son como especie de autobuses de programas malignos, al llevarlos de un lugar al otro.

En no pocas ocasiones los archivos nocivos no solo invalidarán la información guardada, sino que pueden llegar a afectar la configuración de software y por ende el trabajo del propio equipo, haciéndolo inoperable o inutilizando la información que hay en ellos.

Empresas fotográficas de prestigio internacional como Nikon o Canon, entre otras, han alertado a sus usuarios en repetidas ocasiones sobre este mal, ya que muchos achacaban a mal funcionamiento de sus equipos lo que en realidad era la forma enmascarada en que estaba actuando un programa maligno.

Intrusos inalámbricos

Existen múltiples formas de proteger los dispositivos móviles y cámaras digitales de huéspedes indeseados, aunque en su gran mayoría son muy similares a las medidas de seguridad informática generales que siempre se deben aplicar.

Mantener antivirus confiables actualizados y revisar las memorias, CD, DVD y otros dispositivos externos que se acoplen a la computadora son requisitos ineludibles también cuando se trata de cámaras y móviles.

Solo que en estos casos, además, hay que cuidar, por ejemplo, que en el caso de los celulares estos tengan una contraseña o password de acceso, para, en caso de pérdida o robo del equipo, evitar que alguien pueda usar la información.

En todos los casos, incluyendo las cámaras que también tienen estas prestaciones, debe cuidarse que las conexiones Bluetooth y Wifi se activen solo en el momento de necesitarlas y no mantenerlas habilitadas de forma permanente, para evitar que terceros accedan al dispositivo.

Cualquier medida es poca si se quiere cuidar la información y los equipos que poseemos, pues aún en los sitios y con las modalidades más insospechadas, puede haber un intruso queriendo colarse.

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.