Los software malignos o malware creados por hackers para computadoras personales sufrieron una metamorfosis y atacan teléfonos inteligentes, se ensañan con los que tienen sistema operativo Android y pueden colarse hasta los servidores de las empresas para dañar sus sistemas.
¿Cómo saber si su dispositivo fue hackeado ?
Aunque cada vez es más difícil saberlo, es posible detectar si el smartphone está contagiado con algún virus o un botnet (que usa el equipo para enviar mensajes no deseados a otros usuarios), e incluso si fue infiltrado por un cibercriminal que busca sus claves bancarias o alcanzar servidores de su empresa o institución.
Los síntomas van desde el rápido consumo de la batería, envío de mensajes de texto (SMS) e incluso llamadas de las que usted no se dará cuenta hasta cuando le llega la factura mensual. También puede ocurrir que la pantalla se enciende o que se abre una app sin que usted lo esté operando, así como problemas cuando realiza una llamada o envía un mensaje.
“Hay que tener en cuenta que la mayoría del malware está diseñado para pasar desapercibido”, advirtió Luis Corrons, director técnico de PandaLabs, firma de seguridad informática. “La manera más sencilla (de identificar si el móvil tiene un malware ) es instalar un antivirus y analizar el dispositivo”.
Para los especialistas , esa es la solución: tener un antivirus instalado (hay versiones gratuitas para sistemas Android, Windows y Symbian).
También recomiendan no activar la opción que permite instalar apps externas y no “ rootear” el smartphone (en dispositivos Android es ejecutar software más potente e instalar ficheros ROM personalizados en el terminal que supuestamente optimizan su funcionamiento).
Otro cuidado es que, al instalar aplicaciones o funcionalidades nuevas, esté alerta de si se solicitan permisos que no corresponden con esa funcionalidad o aplicación. Por ejemplo, que al instalar una linterna pida acceso a la cámara o a los contactos.
Aumento
El incremento de los malware para móviles no solo se debe al crecimiento de este tipo de dispositivos en el mercado.
Estos equipos son muy vulnerables a aplicaciones maliciosas que capturan información del usuario, virus convencionales diseñados para móviles o malware que permiten al hacker controlar funciones del aparato.
Incluso se han descubierto botnets que normalmente eran para computadoras y redes convencionales, pero que ahora fueron rediseñados para redes y dispositivos móviles.
Por supuesto, los ataque más agresivos y “populares” son los que permiten a los hackers ganar grandes sumas de dinero al enviar spam o SMS y al tomar el dispositivo para hacer llamadas a números premium con tarifas especiales (más caras) o a nivel internacional. Esta es una situación que ya se había visto en telefonía fija y telefonía IP.
Según Symantec, PandaLabs, Fortinet y ESET la mayoría de ataques identificados durante el 2014 fueron contra dispositivos con Android, por el dominio de esta plataforma en el mercado móvil y la posibilidad de instalar aplicaciones que no son de la tienda oficial Google Play.
“No significa que otros sistemas operativos no fueran objeto de afectación y malware ”, dijo Vadín Corrales, gerente regional de informática de Fortinet.
Puerta de entrada
Para las empresas el problema es mayor, pues los móviles son la puerta de entrada que utilizan los hackers para infiltrar las redes y sistemas corporativos.
Ignacio Pérez, especialista en seguridad informática de Eset Latinoamérica, explicó que un malware puede reproducirse desde un smartphone hasta la red empresarial para comprometer los servidores de la compañía, afectando la disponibilidad y la confidencialidad de la información, lo cual podría afectar la reputación del negocio.
“Esto afecta no solamente a la empresa, debemos remarcar que una infección de código malicioso también afecta información personal”, recalcó Pérez. “Datos como agenda, fotografías, correos electrónicos e inclusive la ubicación GPS quedan a disposición del atacante”.
Este riesgo obliga a las empresas a llevar un control de todos los dispositivos que tienen acceso a la red de la empresa, afirmó Corrons, de PandaLabs.
Deben ir más allá. Las compañías pueden utilizar soluciones de seguridad integrada que incluyan dispositivos de diferentes tecnologías (3G o 4G LTE), protección de perímetro (para asegurar los dispositivos de los usuarios, controlar aplicaciones, filtrado web, redes virtuales y con mecanismos de autenticación o claves de doble factor), y para manejo centralizado de logs (registros de actividad) y de reportes.
Asimismo, hay que tener varios niveles de análisis y verificación de seguridad, en especial si se permite el acceso remoto de contenido que se encuentra en los sistemas centrales. Al mismo tiempo toda la conectividad debe ser validada, encriptada y analizada para descartar cualquier ataque de los hackers .
“El principal y más complicado de los riesgos es la pérdida de información”, reiteró Corrales.
Síntomas en móvil
Usted puede identificar si su móvil está infectado:
1 Más consumo: El dispositivo utiliza más batería, con lo que se incrementa la cantidad de veces que requiere recargas.
2 Cupo lleno: Memoria y procesador están al límite de su capacidad de uso. El dispositivo se pone lento y funciona mal.
3 Envíos: Dispositivo envía mensajes SMS (que operador le cobrará), los cuales no fueron escritos ni enviados por el usuario.
4 Conductas ajenas: Pantalla se enciende, se abren apps y se generan archivos aleatoriamente sin intervención del usuario.
5 Ineficiencia: Llamadas se cortan y los mensajes SMS no llegan a su destinatario, aunque la red móvil tiene buen desempeño.
Fuente Eset, Fortinet y Panda.