ESET dicta charlas para proteger la información de los usuarios
Analizan brechas de seguridad en los sistemas operativos de la tecnología móvil
En el 2010 empezaron a verse con más frecuencia códigos maliciosos en Android
Concientizar a los estudiantes del Instituto Universitario Nuevas Profesiones, Universidad Alejandro Humbolt, Universidad Central de Venezuela, Universidad Metropolitana y la Universidad Marítima del Caribe, sobre las brechas de seguridad en los sistemas operativos de la tecnología móvil y las medidas de prevención básicas para proteger la información de los usuarios, es el objetivo principal de la “Gira Antivirus ESET 2014”, dictada por Camilo Gutiérrez, especialista en investigación, quien contempló una descripción sobre la evolución de los principales software maliciosos.
Android se consolida como la plataforma más utilizada, concentrando más de 80% del mercado. Este comportamiento contribuye a que los desarrolladores de códigos maliciosos le presten cada vez más atención, haciendo que la cantidad de familias y variantes de malware crezca vertiginosamente año tras año.
La charla de la gira de antivirus ESET 2014 titulada Android: Cronología del Malware Móvil, incluyó demostraciones en vivo de troyanos y redes botnet, que permitieron comprender no sólo el proceso de investigación y análisis, sino, también el escenario actual del malware y su relación con el cibercriminal.
Cronología de las amenazas
Gutiérrez, comentó que la primera amenaza para equipos móviles apareció en el año 2004, denominado Cabir, un gusano capaz de autoreplicarse saltando de móvil en móvil utilizando la conexión bluetooth. Este código malicioso no realizaba acciones dañinas en el dispositivo de la víctima, ya que su finalidad era conseguir infectar la mayor cantidad de móviles posible a su alcance. Su único efecto nocivo era la reducción de la duración de la batería de los móviles infectados, al tener constantemente conectado el bluetooth.
Con el tiempo, los cibercriminales aprovecharon para crear códigos maliciosos realmente dañinos y, meses después de la aparición de Cabir se vieron muestras de malware como Skulls o Commwarrior, que tenían una finalidad delictiva. Gutiérrez, agregó que dentro de los códigos de amenazas maliciosos se pueden encontrar los troyanos SMS, cuya característica es suscribir el dispositivo de la victima a un sistema de servicio de mensajería premium.
Cuando el Iphone fue lanzado al mercado, en el año 2007, empieza a cambiar la utilidad de los teléfonos celulares, y ahí donde aparece Ikee, el primer código malicioso de tipo gusano. El virus solo afectaba a dispositivo con jailbreak, en los que se desbloquea todas las herramientas de seguridad de Apple y modificaba el fondo de pantalla de los móviles infectados. El ataque consistía en realizar una conexión SSH utilizando la contraseña por defecto que tiene Apple en sus equipos móviles, luego de tener permisos de root, el ciberdelicuente podía ejecutar cualquier comando en el dispositivo. En este momento, el código malicioso podía ejecutarse automáticamente, infectando otros dispositivos vulnerables
Para el año 2009, los ciberdelicuentes reutilizaron los códigos maliciosos de años atrás, con la finalidad de afectar a los móviles, y es ahí donde aparecen Zitmo y Spitmo, que son variantes de Zeus y Spyeye, la cual permite tomar el control del dispositivo y ejecutar comandos de manera remota. Estas amenazas comparten algunas funcionalidades destinadas al robo de información bancaria.
En el año 2010, cuando Android toma fuerza en los dispositivos móviles, apareció el primer código de amenazas que afectaba a estos móviles, siendo éste un troyano sms; para el 2011 apareció Droiddream, las infecciones se realizaban por la noche y llegó a afectar a 250 mil usuarios en 21 aplicaciones dentro de google. Y para el año 2013, apareció el primer troyano SMS que afecta a usuarios de Latinoamérica, se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium.
Como proteger los dispositivos móviles de los códigos maliciosos
Dentro de las medidas de seguridad básicas para evitar y combatir las amenazas de ransomware se centran en contar con un respaldo o backup de la información actualizado, activar las medidas de seguridad y privacidad, e instalar una solución de seguridad que sea capaz de detectar y eliminar este tipo de malware.