Concientizar a los estudiantes del Instituto Universitario Nuevas Profesiones, Universidad
Alejandro Humbolt, Universidad Central de Venezuela, Universidad
Metropolitana y la Universidad Marítima del Caribe, sobre las
brechas de seguridad en los sistemas operativos de la tecnología móvil y las
medidas de prevención básicas para proteger la información de los usuarios, es el
objetivo principal de la “Gira Antivirus ESET 2014”, dictada por Camilo Gutiérrez, especialista en investigación, quien contempló una
descripción sobre la evolución de los principales software maliciosos.
Android se consolida como la
plataforma más utilizada, concentrando más de 80% del mercado. Este
comportamiento contribuye a que los desarrolladores de códigos maliciosos le
presten cada vez más atención, haciendo que la cantidad de familias y variantes
de malware crezca vertiginosamente año tras año.
La charla de la gira de antivirus
ESET 2014 titulada Android: Cronología del Malware Móvil, incluyó
demostraciones en vivo de troyanos y redes botnet, que permitieron comprender
no sólo el proceso de investigación y análisis, sino, también el escenario
actual del malware y su relación con el cibercriminal.
Cronología de las amenazas
Gutiérrez, comentó que la primera amenaza para equipos móviles
apareció en el año 2004, denominado
Cabir, un gusano capaz de autoreplicarse saltando de móvil en móvil utilizando
la conexión bluetooth. Este código malicioso no realizaba acciones dañinas en
el dispositivo de la víctima, ya que su finalidad era conseguir infectar la
mayor cantidad de móviles posible a su alcance. Su único efecto nocivo era la
reducción de la duración de la batería de los móviles infectados, al tener
constantemente conectado el bluetooth.
Con el tiempo, los cibercriminales
aprovecharon para crear códigos
maliciosos realmente dañinos y, meses después de la aparición de Cabir se
vieron muestras de malware como Skulls o Commwarrior, que tenían una finalidad
delictiva. Gutiérrez, agregó que dentro de los códigos de amenazas maliciosos
se pueden encontrar los troyanos SMS, cuya característica es suscribir el
dispositivo de la victima a un sistema de servicio de mensajería premium.
Cuando el Iphone fue lanzado al
mercado, en el año 2007, empieza a cambiar la utilidad de los teléfonos
celulares, y ahí donde aparece Ikee, el primer código malicioso de tipo gusano. El virus solo afectaba a dispositivo con
jailbreak, en los que se desbloquea todas las herramientas de seguridad de
Apple y modificaba el fondo de pantalla de los móviles infectados. El ataque consistía en realizar una conexión SSH
utilizando la contraseña por defecto que tiene Apple en sus equipos móviles, luego
de tener permisos de root, el ciberdelicuente podía ejecutar cualquier comando
en el dispositivo. En este momento, el código malicioso podía ejecutarse
automáticamente, infectando otros dispositivos vulnerables
Para el año 2009, los
ciberdelicuentes reutilizaron los códigos maliciosos de años atrás, con la
finalidad de afectar a los móviles, y es ahí donde aparecen Zitmo y
Spitmo, que son
variantes de Zeus y Spyeye, la cual
permite tomar el control del dispositivo y ejecutar comandos de manera remota.
Estas
amenazas comparten algunas funcionalidades destinadas al robo de
información bancaria.
En el año 2010, cuando Android toma
fuerza en los dispositivos móviles, apareció el primer código de amenazas que
afectaba a estos móviles, siendo
éste un troyano sms; para el 2011
apareció Droiddream, las infecciones se realizaban por la noche y llegó a afectar
a 250 mil usuarios en 21 aplicaciones dentro de google. Y para el año 2013, apareció
el primer troyano SMS que afecta a
usuarios de Latinoamérica, se trata de Boxer, código malicioso
que infecta equipos móviles con sistemas operativos Android y suscribe a
la víctima a números de mensajería Premium.
Como proteger los dispositivos móviles de los códigos
maliciosos
Dentro de las medidas de seguridad
básicas para evitar y combatir las amenazas de ransomware se centran en contar
con un respaldo o backup de la información actualizado, activar las medidas de
seguridad y privacidad, e instalar una solución de seguridad que sea capaz de
detectar y eliminar este tipo de malware.