-
-
-
-
URL copied!
A medida que se fueron desarrollando los sistemas operativos, uno de los principales inconvenientes han sido los virus, hoy generalizados con el nombre de malware, por tratarse de distintas clases de códigos maliciosos que afectan a una determinada plataforma. Con el advenimiento de los primeros teléfonos celulares, la situación no cambió demasiado: en un principio, los ataques se limitaron a la ingeniería social, que creció con la masificación de las tecnologías de mensajes de texto (SMS). Cuando llegaron los smartphones y tablets, el mundo del malware se expandió a la movilidad.
Sistemas actuales
Si hablamos de casos específicos, podemos decir que en la plataforma Android es donde más se encuentra nuevo malware. Esto obedece principalmente a dos razones: la primera y más evidente es el liderazgo de Android frente a sus competidores, y la segunda se refiere a la posibilidad de que se puedan conocer sus características internas. Además, la mayoría de las aplicaciones son instaladas mediante la tienda de Google, que no sigue ningún lineamiento con respecto a la seguridad.
Según números de ESET, un 90% de las amenazas móviles se desarrollan para el sistema de Google. El mismo estudio indica que ya se registraron 36 variantes de troyanos y 156 variantes de SMS agent. Esto es posible gracias a variaciones en el código de un mismo virus: un caso es el de TrojanSMS.Boxer, que durante 2011 tuvo 5 variantes y en 2012 alcanzó las 36.
Otra forma común por la cual el malware alcanza los dispositivos es mediante la instalación de nuevas aplicaciones a través de tiendas de aplicaciones alternativas para Android. Se trata del caso contrario de iOS y Apple, en donde las restricciones para propagar malware son mayores debido a lo cerrado de la plataforma. Igualmente, los usuarios de iOS que hayan liberado su teléfono (Jailbreak) pueden acceder a tiendas alternativas como Cydia, que pueden incluir apps infectadas.
Windows Phone también utiliza el concepto de Marketplace para instalar aplicaciones que puedan ser controladas de manera centralizada por el proveedor, que en este caso es Microsoft. Blackberry tiene su lugar entre las plataformas, pero no es la más atacada debido a sus fuertes restricciones en el uso de la API. En cuanto a Symbian, si bien es una de las más antiguas y sólidas, el mercado cada vez la deja más al margen en pos de otras más modernas.
Pero entonces ¿existe una cantidad significativa de malware para dispositivos móviles? Lo cierto es que en proporción con el malware existente para plataformas de PC, la respuesta es negativa. Sin embargo, las amenazas para esta clase de sistemas no apuntan tanto al control del software de manera remota, sino más bien al robo de información del dueño del teléfono, en actividades que ponen en riesgo su identidad y privacidad.
Métodos de ataque
Como sugeríamos al principio, los ataques comenzaron con intentos de engaño a los usuarios vía SMS, buscando que éstos envíen mensajes a un determinado número pago o facilitando enlaces maliciosos. El paso siguiente es lograr que el usuario coloque sus datos de acceso y que los envíe a un servidor remoto.
Hoy en día, los atacantes viraron más hacia tratar de que el usuario instale una aplicación que le provee una funcionalidad real, pero que a su vez está encubiertamente enviando información de la víctima al atacante: ya sean contraseñas de los servicios habilitados, datos personales de la agenda, archivos almacenados y demás.
Como recomendaciones fundamentales, es importante tener en cuenta descargar aplicaciones sólo del sitio oficial, evitar colocar tarjetas de memoria que no fueron analizadas, no confiar en enlaces enviados por la plataforma SMS, realizar backups frecuentes, y en el caso de Android instalar un antivirus específico para la plataforma, que incorpora un Firewall y diversas capas de seguridad al sistema operativo.
Antes de instalar una nueva herramienta, la mejor estrategia es analizar los comentarios de la Play Store, verificar su reputación (y la de su desarrollador), y sobre todo los permisos que requiere la aplicación. Si un calendario requiere permisos para controlar procesos, lo más probable es que tenga intenciones ocultas.
Top Insights
Escribiendo User Stories en Agile
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyWhat is TM Forum Frameworx and how to...
UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyImpact Mapping en Metodologías ágiles
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyTop Authors
Blog Categories
Trabajemos juntos
Contenido Relacionado
Expansión sin fronteras: Cómo la IA revoluciona los negocios y la UX
La inteligencia artificial generativa pasa a ser parte como un pilar fundamental de la innovación en diversas industrias. ¿Cuáles son los próximos pasos? Por Gabriel Arango, LatAm Technology Director En un mundo cada vez más digital y competitivo, las empresas se enfrentan al imperativo de tomar decisiones inteligentes para modernizarse, buscando reducir costos, impulsar la innovación, mejorar la … Continue reading Malware en dispositivos móviles →
Conocer más
Open Banking: Innovaciones relacionadas al banking en el sector Fintech
El Open Banking, potenciado por la Inteligencia Artificial Generativa (GenAI), está redefiniendo el panorama de los servicios financieros. Según Igor Mikhalev, jefe de estrategia de tecnologías emergentes en la consultora EY, aproximadamente el 20% de los bancos minoristas y comerciales han implementado soluciones de GenAI o están listos para lanzarlas de manera inminente (Meggeson, 2024). … Continue reading Malware en dispositivos móviles →
Conocer más
5 razones por las que tu proyecto necesita un Business Analyst
Contar con un Business Analyst (BA) en tu equipo no solo te ayudará a delegar tareas más operativas, sino que también potenciará al equipo de desarrollo y contribuirá significativamente al éxito de tu proyecto de desarrollo de software.
Conocer más
7 claves para ser un miembro de un equipo efectivo
Un gran desarrollador necesita trabajar tanto en sus habilidades técnicas como en sus habilidades blandas, ya que estas forman la base para cualquier profesional que quiera ser una pieza efectiva e inspirar un cambio positivo en su equipo y organización. He recopilado una serie de recomendaciones que considero básicas y de vital importancia para trabajar … Continue reading Malware en dispositivos móviles →
Conocer más
Share this page:
-
-
-
-
URL copied!