Imagínese sentado en un café discutiendo los detalles de una propuesta de negocio con un cliente potencial. Ni usted ni su cliente tienen una portátil; son simplemente dos personas que mantienen una conversación. Pero sin que usted lo sepa, hay alguien, a medio mundo de distancia, que está escuchando todo lo que usted dice. Luego, cuando ya está a punto de marcharse, recibe un mensaje de texto refiriéndose a la propuesta y demandando dinero a cambio del silencio.
Investigaciones recientes de dos universidades sugieren que estos escenarios de espionaje remoto pronto podrán ser posibles.
Según los investigadores Ryan Farley y Xinyuan Wang, de la Universidad de George Mason, los teléfonos móviles son excelentes dispositivos de vigilancia para los espías remotos. En un reporte (vea el PDF en find.pcworld.com/70083), Farley y Wang discuten el caso potencial de un “secuestrador de micrófono moderno” controlado por un atacante mediante lo que ellos llaman una “bugnet ambulante”. El secuestrador usaría un programa malicioso llamado un “bugbot” para escuchar las conversaciones entre personas a través de un teléfono inteligente o portátil cercana. Lo más probable es que estos ataques estén dirigidos a personas específicas (por ejemplo, un cónyuge descarriado) y se utilizarían contra el público general.
Crece el software malicioso en dispositivos móviles
A pesar de que se registran menos de 500 programas maliciosos para teléfonos móviles desde 1999, los investigadores han notado una explosión durante el año pasado. Mikko Hyppönen, funcionario principal de investigaciones para F-Secure, dice que el 95 por ciento de los programas maliciosos de tipo móvil han sido escritos para el OS Symbian, pero que eso está cambiando rápidamente debido al éxito del Apple iPhone y del Google Android OS.
Dada la escasez relativa de programas maliciosos móviles, Farley y Wang realizaron sus experimentos en portátiles de Windows XP y Mac OS. Los investigadores instruyeron a su bugbot para que se uniera a un canal de Internet Relay Chat, y que pudieran activarse y desactivarse remotamente los micrófonos de cada portátil para transmitir en tiempo real las conversaciones que ocurrían en los alrededores. Esto mismo se pudiera hacer con prácticamente cualquier teléfono inteligente, dijeron.
Los usuarios de teléfonos también son vulnerables
En un reporte publicado en 2010 (vea el PDF en find.pcworld.com/70084), los investigadores de la Universidad de Rutgers anunciaron haber demostrado exitosamente los posibles métodos de ataque a partir de la creación de rootkits para teléfonos móviles (programas maliciosos que penetran el sistema operativo).
Los investigadores construyeron sus rootkits para los teléfonos inteligentes Neo Freerunner, los cuales utilizan la distribución Openmoko de Linux. El Google Android usa Linux y por lo tanto es susceptible a un ataque ahora mismo. El equipo investigador de Rutgers dice que, con un poco de esfuerzo, los rootkits de Linux pudieran ser modificados para el Apple iPhone OS, Windows Mobile y Symbian OS.
Los rootkits más simples, que apuntan a la batería de un teléfono inteligente, sólo tendrían que activar la función de Bluetooth o de GPS del teléfono para gastar la misma. De estar infectado su teléfono, se verá recargándolo constantemente; o que su teléfono esté muerto cuando más lo necesite.
Más siniestro aún es el rootkit que permite el acceso de terceros a su información de GPS. Aún si no está su teléfono en uso, el servicio de GPS se mantiene al tanto de su paradero; si esta información es revelada a una persona malintencionada, podría ser utilizada para que le acechen.
Aún así, los rootkits más nocivos tendrían acceso a sus mensajes de texto y voz. El equipo de Rutgers construyó unos rootkits que transmiten mensajes de texto a terceros. De estar comprometido su teléfono, cada vez que usted envía o recibe un mensaje de texto nuevo, un cibercriminal también recibiría una copia.
¿Qué se sabe de la App Store?
Hasta la estrechamente controlada App Store para el iPhone de Apple podría alojar potencialmente aplicaciones maléficas o bugbots. En Black Hat DC 2010, Nicolas Seriot de la Universidad de Ciencias Aplicadas de Suiza Occidental, demostró cómo un programa malicioso podría desviar los filtros estrictos de la App Store (vea el PDF en find.pcworld.com/70085). Seriot también expuso a la audiencia que inclusive una aplicación maliciosa de terceros—ni siquiera un rootkit—puede proveer acceso remoto a la lista de contactos, los archivos de imágenes, los mensajes de texto, los datos de GPS y otra información vital del iPhone. Al cierre de esta edición, Apple todavía no había respondido directamente a la investigación de Seriot.
Tomando precauciones
En general, es recomendable desconfiar de las descargas a su teléfono—hasta de los tonos—ya que estos archivos podrían albergar programas maliciosos. Pero también necesita un programa de seguridad en su teléfono, lo antes posible. Por suerte, Eset, F-Secure, Kaspersky, McAfee y Symantec (Norton) ofrecen herramientas capaces de protegerlo contra muchos programas maliciosos móviles. Y algunos vendedores de teléfono, como Nokia, ahora preinstalan programas antivirus en sus teléfonos.
Hay una compañía nueva que va un paso más allá. Además de bloquear los programas maliciosos, Lookout Mobile Security (mylookout.com), actualmente gratuito durante el período beta, ofrece un cortafuego móvil, copia de seguridad móvil de sus datos (permitiéndole restaurar su teléfono al estado anterior a la infección) y la capacidad para limpiar remotamente un teléfono perdido o robado.
-Por Robert Vamosi PC World en Español
Las bugnets lo espían por medio de los dispositivos móviles
Etiquetas: blackberry, bold, curve, pearl, storm,
Tecnologia - Internet
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario