Miles de Juegos en Español

Blog Widget by LinkWithin
;

Virus en el celular

Publicado por Patricia Càceres jueves, 8 de octubre de 2009

El cibercrimen ha comenzado a atacar a teléfonos celulares, ante el crecimiento en el número de usuarios de estos dispositivos a escala mundial.

Ejemplo de ello es Commwarrior, un gusano ubicado desde 2005 y considerado como la primera amenaza “seria”, capaz de marcar a un teléfono de cualquier parte del mundo sin que el usuario se dé cuenta, pero cargando la llamada a su recibo.

Otro es Cabir, un aplicación maliciosa que es capaz de replicarse infectando a todos los teléfonos que estén dentro de su rango de alcance vía Bluetooth y considerada como uno de los virus con mayor rapidez de propagación.

Son aplicaciones que roban tu crédito, espían tus llamadas y extraen información de tu celular, reflejo de que las computadoras han dejado de complacer a los ciberdelincuentes, afirman expertos en seguridad informática.

El celular, que hasta hace un par de años era utilizado únicamente para realizar llamadas, se ha convertido en una caja negra con decenas de datos sensibles como información personal y laboral, contactos e incluso claves de acceso a cuentas bancarias, aseguró Andrés Velázquez, director de Investigaciones Digitales de Mattica, un laboratorio de análisis de cómputo forense en México.

“Actualmente no existe dispositivo más personal que los celulares, pero el problema es que la gente no reconoce la clase de información que almacena ahí. Con una simple vista al teléfono uno puede obtener desde contactos con nombres de familiares y direcciones personales, hasta números y claves de acceso a cuentas bancarias o de correos electrónicos”, explicó Velázquez.

Datos que no sólo pueden ser obtenidos mediante el robo físico del teléfono, pues Velázquez afirmó que en los últimos años los cibercriminales han comenzado a desarrollar programas maliciosos capaces de introducirse en los celulares.

Los cibercriminales aprovechan la distribución de códigos maliciosos con tecnologías inalámbricas. Una de sus favoritas es Bluetooth. También mediante mensajes multimedia (MMS, por sus siglas en inglés).

“Hemos visto que los criminales son capaces de filtrarse y escuchar todas tus conversaciones conectándose a tu manos libres con Bluetooth, o también distribuyen virus como si fueran mensajes multimedia con imágenes, canciones o videos que nunca abren, pero que infectan al teléfono”, dijo.

El objetivo de estos ataques, al igual que en el mundo del cómputo, es el beneficio económico. Además de robar datos y enviarlos a una cuenta de correo electrónico vía MMS, los programas pueden marcar números telefónicos o incluso extraer el crédito sin que el dueño lo note.

El riesgo es aún mayor si el usuario es infectado por uno de estos virus, pues en lugar de robar todo el saldo de un mes o realizar cientos de llamadas con cargo a la factura de la víctima, se hacen movimientos menores que pasan inadvertidos .

Después de todo, dijo el experto, es más provechoso y rentable extraer pequeñas cantidades de tiempo aire o realizar un par de llamadas durante un periodo prolongado a un solo movimiento que haga al usuario tomar una acción correctiva.

Y si bien los programas ya existen dado la heterogeneidad del mercado de telefonía móvil, su uso está limitado por la complejidad en su ejecución y administración, afirmó Velázquez.

Una situación que podría cambiar a medida que los teléfonos inteligentes como las BlackBerry, con capacidades de conectividad a internet vía redes de tercera generación (3G) o mediante Wi-Fi y, con sistemas operativos más robustos, expandan sus presencia en el mercado.

En su edición de mayo la revista Science publicó un reporte bajo el título Entendiendo los patrones de propagación del los virus en los teléfonos móviles, un reporte en donde investigadores estudiaron, cerca de seis millones de celulares para determinar el nivel de riesgo frente a fenómenos como el cibercrimen.

El análisis de Science advirtió que los programas y códigos maliciosos para teléfonos celulares se convertirán en una amenaza severa en el momento en que un sistema operativo para los llamados smartphones gane la suficiente participación de mercado. Momento en el que la base instalada de usuarios será lo suficientemente rentable para los criminales.

Una realidad que nos alcanzará en los próximos años, toda vez que consultoras como Gartner estiman que para 2012 tres de cada diez teléfonos entrarán dentro de la categoría de teléfonos inteligentes, luego de que aún con recesión económica este mercado presentará crecimientos anuales superiores a los trece puntos porcentuales.

Aplicaciones que vigilan llamadas y roban tiempo aire e información de los equipos, son la nueva moda entre los cibercriminales

El cibercrimen ha comenzado a atacar a teléfonos celulares, ante el crecimiento en el número de usuarios de estos dispositivos a escala mundial.

Ejemplo de ello es Commwarrior, un gusano ubicado desde 2005 y considerado como la primera amenaza “seria”, capaz de marcar a un teléfono de cualquier parte del mundo sin que el usuario se dé cuenta, pero cargando la llamada a su recibo.

Otro es Cabir, un aplicación maliciosa que es capaz de replicarse infectando a todos los teléfonos que estén dentro de su rango de alcance vía Bluetooth y considerada como uno de los virus con mayor rapidez de propagación.

Son aplicaciones que roban tu crédito, espían tus llamadas y extraen información de tu celular, reflejo de que las computadoras han dejado de complacer a los ciberdelincuentes, afirman expertos en seguridad informática.

El celular, que hasta hace un par de años era utilizado únicamente para realizar llamadas, se ha convertido en una caja negra con decenas de datos sensibles como información personal y laboral, contactos e incluso claves de acceso a cuentas bancarias, aseguró Andrés Velázquez, director de Investigaciones Digitales de Mattica, un laboratorio de análisis de cómputo forense en México.

“Actualmente no existe dispositivo más personal que los celulares, pero el problema es que la gente no reconoce la clase de información que almacena ahí. Con una simple vista al teléfono uno puede obtener desde contactos con nombres de familiares y direcciones personales, hasta números y claves de acceso a cuentas bancarias o de correos electrónicos”, explicó Velázquez.

Datos que no sólo pueden ser obtenidos mediante el robo físico del teléfono, pues Velázquez afirmó que en los últimos años los cibercriminales han comenzado a desarrollar programas maliciosos capaces de introducirse en los celulares.

Los cibercriminales aprovechan la distribución de códigos maliciosos con tecnologías inalámbricas. Una de sus favoritas es Bluetooth. También mediante mensajes multimedia (MMS, por sus siglas en inglés).

“Hemos visto que los criminales son capaces de filtrarse y escuchar todas tus conversaciones conectándose a tu manos libres con Bluetooth, o también distribuyen virus como si fueran mensajes multimedia con imágenes, canciones o videos que nunca abren, pero que infectan al teléfono”, dijo.

El objetivo de estos ataques, al igual que en el mundo del cómputo, es el beneficio económico. Además de robar datos y enviarlos a una cuenta de correo electrónico vía MMS, los programas pueden marcar números telefónicos o incluso extraer el crédito sin que el dueño lo note.

El riesgo es aún mayor si el usuario es infectado por uno de estos virus, pues en lugar de robar todo el saldo de un mes o realizar cientos de llamadas con cargo a la factura de la víctima, se hacen movimientos menores que pasan inadvertidos .

Después de todo, dijo el experto, es más provechoso y rentable extraer pequeñas cantidades de tiempo aire o realizar un par de llamadas durante un periodo prolongado a un solo movimiento que haga al usuario tomar una acción correctiva.

Y si bien los programas ya existen dado la heterogeneidad del mercado de telefonía móvil, su uso está limitado por la complejidad en su ejecución y administración, afirmó Velázquez.

Una situación que podría cambiar a medida que los teléfonos inteligentes como las BlackBerry, con capacidades de conectividad a internet vía redes de tercera generación (3G) o mediante Wi-Fi y, con sistemas operativos más robustos, expandan sus presencia en el mercado.

En su edición de mayo la revista Science publicó un reporte bajo el título Entendiendo los patrones de propagación del los virus en los teléfonos móviles, un reporte en donde investigadores estudiaron, cerca de seis millones de celulares para determinar el nivel de riesgo frente a fenómenos como el cibercrimen.

El análisis de Science advirtió que los programas y códigos maliciosos para teléfonos celulares se convertirán en una amenaza severa en el momento en que un sistema operativo para los llamados smartphones gane la suficiente participación de mercado. Momento en el que la base instalada de usuarios será lo suficientemente rentable para los criminales.

Una realidad que nos alcanzará en los próximos años, toda vez que consultoras como Gartner estiman que para 2012 tres de cada diez teléfonos entrarán dentro de la categoría de teléfonos inteligentes, luego de que aún con recesión económica este mercado presentará crecimientos anuales superiores a los trece puntos porcentuales.

“Vamos a enfrentar equipos conectados a internet a toda hora y en cualquier lugar, pero no creo que vaya a sobrepasar lo que ya conocemos con las computadoras, simplemente será un vector de ataque al que habrá que vigilar”, apuntó Velázquez, de Mattica.

Así, empezar por apagar el Bluetooth del teléfono cuando no lo estemos usando, no abrir mensajes multimedia de remitentes desconocidos y evitar usar palabras como papá, mamá, hermano o trabajo en los contactos, sino sus nombres personales, son las medidas iniciales para proteger la información yel tiempo aire o la factura del celular, de acuerdo con el experto.

0 comentarios

Publicar un comentario

Seguidores

Todo el material que se puede encontrar en este blog está disponible en Internet. Ninguno de los archivos que se muestran aquí son acogidos por este servidor, lo que hago es reunirlos, proporcionando un acceso rapido .
Si algun contenido te ha sido util, te recomiendo que lo compres y contribuir asi con los escritores y editores para mantener las publicaciónes.La Descarga de los contenidos es tu propia responsabilidad.
Si eres es el propietario del copyright de algún contenido y deseas que la referencia de tu material sea retirada del blog, por favor escribeme
Búsqueda personalizada