En la época de la inseguridad informática llega la proliferación de la tecnología móvil más avanzada con las funcionalidades más completas en materia de gestión y divulgación de datos. Por lo que no es de extrañar que también empiecen a dejarse ver «aplicaciones» no deseadas para nuestro teléfono móvil. A continuación mostramos algunos datos interesantes sobre ellas.
Iphone: Realmente no hay ningún virus malicioso como tal. El sistema IOS que comparte con el Ipad es bastante seguro de serie pero si jugamos con él y le aplicamos técnicas de jailbreaking, (desbloqueado), y no le cambiamos la contraseña por defecto, (alpine), para la conexión SSH podremos crear un agujero de seguridad que un joven australiano descubrió. Distribuyó a 100 unidades de su código que lo «único» que alteraba era la imagen por defecto del fondo de pantalla, cambiándola por la del conocido artista ochentero del pop inglés Rick Astley. Además se redistribuía a través de la red de contactos del propio teléfono, por lo que no se sabe hasta donde pudo llegar. NO es más que una llamada de atención para que nos demos cuenta de que hay más de un camino para llegar al interior de un Iphone. MacAfee asegura que el 2011 será un año «especial» para la seguridad de los dispositivos de la manzana. ¿Querrá vender mejor sus aplicaciones para estos dispositivos?.
Android: Recientemente la empresa de seguridad Lookout informó de la existencia de un troyano llamado Geinimi que ataca a este sistema operativo desarrollado por Google. Esta aplicación recoge información y la traslada a un servidor de Internet, e inclusive permite el control remoto del terminal, comprometiendo la seguridad completamente. Desde luego lo más importante es que se ha colado en Android Market camuflado bajo apps trucadas como Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense o Baseball Superstars 2010. Supuestamente la actividad de este malware estaría limitada a China. Más información en el blog de la firma de seguridad http://goo.gl/lhg9p
Bada: El Samsung Wave ha sido sin duda el gran detonante para que el sistema operativo propietario de Samsung vea como se cierra el año 2010 con más de 50 millones de descargas desde su tienda online. Lo que también cuenta la historia es que el pasado mes de junio en algunas unidades distribuidas en Alemania y Reino Unido dentro de la tarjeta de 1gb que acompañaba al terminal se descubrió un virus de nombre slmvsrv.exe conocido como Win32/Heur. Realmente lo que infecta es al ordenador donde es conectada gracias a la ejecución automática de Windows, replicándose a todas las unidades extraíbles a las que pueda acceder en sucesivas ocasiones. Más información sobre el virus en http://goo.gl/t37Es
BlackBerry: Igual que robusto el sistema operativo de RIM se encuentra bien asentado. Y la totalidad de alarmas víricas residen de aplicaciones mal instaladas que requieren volver a repetir el proceso para dejar de cometer errores. Algo destacable es la demostración que a principios del año pasado realizó VeraCode con su aplicación txsBBSPY, utilizando la API que el fabricante del terminal ofrece para el desarrollo e integración del software en estos dispositivos. Gracias a la API se puede acceder al «corazón» la del información de un BlackBerry y mediante el total control que da esta interfaz de programación remitirla a otros lugares del planeta. No se utilizan fallos de seguridad, ni tampoco se crean por ningún método. Unicamente que el potencial que ofrece el fabricante a los desarrolladores es fácilmente utilizable para aplicaciones que quieran ser malintencionadas. VeraCode afirmó que también es aplicable a otras plataformas móviles. El usuario puede protegerse simplemente restringiendo el acceso a lo que llega este software.
Symbian: El sistema de Nokia destaca en este artículo por ser el de mayor calado dentro de la «comunidad vírica«. Es bastante extendido y algunas firmas como ESSET tienen soluciones para estos terminales. El investigador indio Atul Alex logró alterar recientemente la versión S60, utilizada en el NOkia 5800, X6 o SE Satio, consiguiendo el control total remoto, enviar SMS, realizar llamadas y hasta navegar con nuestra conexión de datos. Se necesita acceso físico durante 2 minutos para instalarlo aunque el creador informa que en muy poco tiempo se podrá realizar remotamente con conocer el número del terminal. Sólo se puede eliminar reinstalando desde cero el firmware. Es totalmente transparente a los ojos del usuario del dispositivo.
Por el momento podemos hablar de focos aislados sin demasiada importancia. Todo depende de cuanto tiempo tarden en entrar las grandes marcas de seguridad de lleno en la tecnología de los Smartphones.
Deja una respuesta