Repletos de información personal, los teléfonos inteligentes pueden ser un objetivo prioritario para los piratas cibernéticos, que aprovechan los fallos que surgen en la voraz carrera por innovar en este mercado tan competitivo.
“Los dispositivos móviles tienen cada vez más importancia en las empresas y en nuestras vidas”, dijo Avi Bashan, de la firma de seguridad cibernética israelí Check Point Software Technologies, en la conferencia del sector Black Hat en Las Vegas. “Mientras más personas los utilizan para hacer más cosas, más interesantes se vuelven para los atacantes”.
Check Point constató en los tres últimos años un aumento de los ataques contra los dos sistemas operativos móviles dominantes: iOS, con el que funciona el iPhone y el iPad de Apple, y Android, el software de Google utilizado por la mayoría de los fabricantes de teléfonos inteligentes y tabletas en el mundo.
En un estudio publicado a principios de junio, y hecho en base a más de 900.000 dispositivos móviles conectados a redes inalámbricas de empresas en un centenar de países, Check Point estimó que un aparato de cada 1.000 resultaba infectado.
Según el estudio, cuando una organización tiene más de 2.000 dispositivos móviles conectados a su red, existe 50% de probabilidades que al menos seis de esos dispositivos sean infectados (en una relación de 60-40 entre Android y iOS).
Piratería por SMS:
En particular, los investigadores de Check Point revelaron en Las Vegas un defecto que permite tomar el control de los teléfonos inteligentes Android a través de una herramienta preinstalada en el sistema, prevista originalmente para permitir acceder al dispositivo para dar asistencia técnica.
“Esto afecta a todas las versiones de Android”, aseguró Ohad Bobrov, a cargo de la prevención de amenazas móviles de Check Point.
El experto explicó que el hacker podría usar ese resquicio inseguro induciendo al propietario del teléfono, por medio de un ardid, a instalar una aplicación manipulada para conectarse a la herramienta de asistencia técnica.
En algunos casos, el hackeo se puede hacer con un simple mensaje de texto, que puede actuar incluso sin que el receptor lo abra. El mensaje está diseñado para hacer creer al teléfono (que es “inteligente” pero no tanto) que viene de un centro de asistencia técnica legítimo, cuando en realidad está vinculado con un servidor en línea controlado por un hacker.
“Yo solo necesito tu número de teléfono, y eso es todo”, señala Avi Bashan.
Otra empresa de seguridad, Zimperium, había advertido ya la semana pasada sobre otra vulnerabilidad de Android, también aprovechable mediante el envío de un simple mensaje al smartphone.
Se basa en una función llamada “Stagefright”, que predescarga automáticamente los extractos de videos adjuntos a mensajes de texto para que el destinatario no tenga que esperar para verlos. Los piratas cibernéticos no tienen más que camuflar un programa malicioso en un archivo de video y luego enviarlo por SMS para activarlo.
De acuerdo con Zimperium, cerca de 95% de los teléfonos inteligentes trabaja con Android, lo que quiere decir que unos 950 millones de dispositivos estarían en riesgo.
Los investigadores informaron a Google, que decidió esta semana que ahora ofrecerá actualizaciones de seguridad mensuales para sus dispositivos Nexus que utilizan Android. La primera, que se produjo el miércoles, incluyó un parche para Stagefright.
Para la mayoría de los aparatos, sin embargo, son los fabricantes o incluso las empresas de telefonía los que controlan cuál versión de Android se utiliza.
Entre ellos, los grupos surcoreanos Samsung y LG Electronics anunciaron también que adoptarían estas actualizaciones mensuales.
¿Expansión demasiado rápida?:
Sólo desde principios de este año se han descubierto alrededor de 80 puntos vulnerables en iOS y 10 en Android, calculó el jueves en Las Vegas la firma danesa especializada en ciberseguridad Secunia.
Para los investigadores, esta es la consecuencia de la carrera por innovar en el ecosistema móvil, que crece para agregar funciones a los teléfonos sin tomarse siempre el tiempo para comprobar su seguridad.
“Cuando hay un gran ‘boom’, la gente toma atajos” en el plano técnico, y se encuentra con que tiene que volver atrás luego para corregir los errores, dijo Joshua Drake, investigador en Zimperium.
“Los sistemas operativos se han desarrollado demasiado rápido”, estima Avi Bashan. “Y cuando se desarrolla rápidamente, hay cosas que se desarrollan mal”. (AFP)
Debes loguearte para poder agregar comentarios ingresa ahora