domingo, 7 de agosto de 2011

Los hackers atacan a los smartphones

LAS VEGAS (AP) - Los hackers están a punto de bloquear el teléfono inteligente.

La semana pasada, los investigadores de seguridad descubrieron una nuevo tipo de software malicioso destinado a los smartphones que funcionan populares sistema operativo de Google Android. La aplicación no sólo registra los detalles sobre las llamadas telefónicas entrantes y salientes, que también registra las llamadas.

Esto se produjo un mes después los investigadores descubrieron un agujero de seguridad en el iPhone de Apple Inc. 's, lo que llevó al gobierno alemán para advertir de Apple sobre la urgencia de la amenaza.

Los expertos en seguridad dicen que los ataques en los smartphones están creciendo rápidamente - y los atacantes se están volviendo más inteligentes sobre el desarrollo de nuevas técnicas.

"Estamos en la etapa experimental de software malicioso para dispositivos móviles donde los chicos malos están empezando a desarrollar sus modelos de negocio", dijo Kevin Mahaffey, co-fundador de Lookout Inc., un fabricante de San Francisco de software de seguridad móvil.

Los malhechores tienen los equipos infectados con software malicioso o malware, desde hace décadas. Ahora, están en rápido movimiento a los teléfonos inteligentes como los dispositivos de convertirse en una parte vital de la vida cotidiana.

Un 38 por ciento de los adultos estadounidenses ahora un iPhone, BlackBerry o otro teléfono móvil que funciona el sistema Android, Windows o WebOS de funcionamiento, según datos de Nielsen. Eso es en comparación con sólo el 6 por ciento que poseía un smartphone en 2007, cuando el iPhone fue lanzado y catalizó la industria. La utilidad de los teléfonos inteligentes, permitiendo a los usuarios organizar su vida digital con un solo dispositivo, es también su atractivo para los delincuentes.

Al mismo tiempo, los teléfonos inteligentes se han convertido en carteras, cajas de seguridad de correo electrónico, álbumes de fotos y agendas electrónicas. Y porque los propietarios son directamente facturados por servicios comprados por los teléfonos inteligentes, que abren nuevas perspectivas para los ataques financieros. El peor de los programas puede causar en un teléfono acumular cargos no deseados de servicio, registro de llamadas, interceptar mensajes de texto e incluso correos electrónicos de descarga, fotos y otros contenidos privados directamente en los servidores de los delincuentes.

La evidencia de esta invasión de hackers está empezando a emerger.

- Lookout dice que detecta miles de infecciones cada día en el intento de los teléfonos móviles con su software de seguridad. En enero, hubo unos pocos cientos de detecciones por día. El número de detecciones es casi duplica cada pocos meses. Hasta 1 millón de personas se vieron afectadas por el malware móvil en el primer semestre de 2011.

- Google Inc. ha eliminado alrededor de 100 aplicaciones maliciosas de su tienda de aplicaciones Android Market. Una aplicación particularmente dañina fue descargado más de 260.000 veces antes de ser retirado. Android es el mundo de software de teléfonos inteligentes operativo más popular con más de 135 millones de usuarios en todo el mundo.

- Symantec Corp., el mayor fabricante mundial de software de seguridad, también está viendo un salto. El año pasado, la compañía identificó sólo cinco ejemplares de malware única para Android. En lo que va de este año, se ha visto 19. Por supuesto, ese número palidece en comparación con los cientos de miles de cepas nuevas que apunten a PCs cada año, pero los expertos dicen que es sólo cuestión de tiempo antes de que los delincuentes ponerse al día.

"Los chicos malos van donde está el dinero", dijo Charlie Miller, asesor principal de la investigación con la empresa de seguridad Accuvant Inc., y un hacker destacado de los dispositivos móviles. "A medida que más y más personas utilizan teléfonos y mantener los datos en los teléfonos y ordenadores no son tan relevantes, los chicos malos van a seguir eso. Los chicos malos son listos. Saben cuándo tiene sentido para cambiar."


Cuando se trata de seguridad, los teléfonos inteligentes tienen un problema con el PC: Las infecciones son por lo general la responsabilidad del usuario para corregir, si el problema se descubre en absoluto.


La aparición a principios de julio de un agujero de seguridad hasta ahora desconocida en el iPhone de Apple Inc. 's y iPads lanzar un centro de atención en la seguridad móvil. Los usuarios descargar un programa que les permite ejecutar programas no autorizados en sus dispositivos. Pero el programa también podría ser utilizado para ayudar a los criminales de cooptar a los iPhones. Apple ha publicado ya una solución.

Fue la segunda vez este año que la seguridad del iPhone se puso en duda. En abril, la compañía cambió su manejo de los datos de ubicación después de una protesta de privacidad que aterrizó un ejecutivo frente al Congreso. Los investigadores habían descubierto que los iPhones almacenan los datos durante un año o más sin cifrar, haciéndolos vulnerables a la piratería. El CEO de Apple Steve Jobs salió de licencia médica para atender personalmente el asunto.


El iPhone recibe una atención enorme, porque básicamente inventó la industria del smartphone de los consumidores cuando se introdujo en 2007. Sin embargo, Apple no licencia su software a los fabricantes de teléfonos otras. Google Android ofrece a los fabricantes de teléfonos de forma gratuita. Por lo tanto, los teléfonos Android están creciendo más rápido. Como resultado, el mercado de Android de Google es una vía fundamental para ataques de piratas informáticos. La App Store es un bazar ligeramente curada en línea para aplicaciones que, a diferencia de App Store de Apple, no requiere que los desarrolladores presenten sus programas de pre-aprobación.


Lookout dice que ha visto más cepas únicas de malware Android en el último mes que lo hizo en todo el año pasado. Una cepa visto a principios de este año, llamado DroidDream, fue descargado más de 260.000 veces antes de que Google se retira, aunque siguen apareciendo variantes adicionales.


Lookout dice que cerca de 100 aplicaciones se han eliminado del Android Market hasta ahora, una cifra que Google no ha negado.


Las aplicaciones maliciosas a menudo se disfrazan como los legítimos, tales como juegos, calculadoras o fotos y vídeos pornográficos. Pueden aparecer en los enlaces publicitarios dentro de otras aplicaciones. Sus planes de hacer dinero, nuevos planteamientos que son imposibles en el PC.


Una aplicación maliciosa últimos secreto suscrito las víctimas a un servicio que envía cuestionarios a través de mensaje de texto. El servicio de pago se cargó a las facturas de teléfono de las víctimas, que presumiblemente es cómo los delincuentes recibió un pago. Que puede haber creado el servicio o contratado por el creador de firmar a la gente. Dado que el malware puede interceptar los mensajes de texto, es probable que las víctimas nunca vio los mensajes - sólo los cargos.


Una pieza de malware distintos registros de los mensajes entrantes de una persona de texto y responder a ellos con el spam y vínculos maliciosos. Malware más móviles, sin embargo, mantener a sus intenciones ocultas. Algunas aplicaciones de establecer una conexión entre el teléfono y un servidor bajo el control de un criminal, que se utiliza para enviar instrucciones.


Google señala que cuenta con Android de seguridad están diseñadas para limitar la interacción entre las aplicaciones y los datos de un usuario, y los desarrolladores pueden ser bloqueadas. Los usuarios también son culpables de alegremente clic a través de las advertencias sobre la información personal que una solicitud de acceso.


Los programas maliciosos para el iPhone han sido raros. En gran parte, eso es porque Apple requiere que se examine cada aplicación antes de que vaya en línea. Sin embargo, los incidentes de seguridad recientes subrayan la amenaza incluso a los dispositivos aparentemente más seguro.


Un par de gusanos informáticos dirigidos al iPhone apareció en 2009. Ambos afectados iPhones sólo que se han modificado, o "jailbreak", para ejecutar programas no autorizados.


Además, Apple ha tratado con aplicaciones legítimas que extralimitó y recogió más datos personales de lo que deberían, lo que llevó a la compañía de Cupertino, California, exigiendo cambios.


"Apple se toma la seguridad muy en serio", dijo la portavoz Natalie Kerris en julio. "Tenemos un proceso de aprobación muy exhaustiva revisión de cada aplicación. También comprobar las identidades de todos los desarrolladores y si alguna vez encuentran algo malicioso, el desarrollador será eliminado del Programa de Desarrolladores de iPhone y sus aplicaciones puede ser retirado de la App Store. "


Un criminal no necesita ni siquiera para adaptar sus ataques a un teléfono móvil. Estándar basado en correo electrónico de "phishing" ataques - engañar a la gente a visitar los sitios que parecen legítimos - funcionan bien en los usuarios móviles. De hecho, los usuarios móviles pueden ser más susceptibles a los ataques de phishing a usuarios de PC.


Las pantallas pequeñas hacen que sea difícil ver la dirección de Internet completa de un sitio que está visitando, y los sitios web y aplicaciones móviles que trabajan en tándem para capacitar a los usuarios realizar las conductas de riesgo de introducir contraseñas después de los siguientes enlaces, una nueva investigación de la Universidad de California en Berkeley ha encontrado.


El estudio encontró que los enlaces dentro de las aplicaciones podría ser imitado de manera convincente, de acuerdo con los autores, Adrienne Porter Felt, un doctorado estudiante, y David Wagner, profesor de ciencias de la computación.


Ellos encontraron que "los atacantes pueden suplantar las aplicaciones legítimas con gran precisión, lo que sugiere que el riesgo de ataques de phishing en plataformas móviles es mayor que ya ha sido apreciado".


Otro estudio publicado a principios de este año por Trusteer, un software con sede en Boston y la firma de servicios centrada en la seguridad bancaria, que se encuentra que los usuarios móviles que visitan los sitios de phishing son tres veces más propensos a presentar sus nombres de usuario y contraseñas de los usuarios de PC de escritorio.


Los usuarios móviles "always on" y responder a mensajes de correo electrónico más rápido, en las primeras horas antes de que los sitios de phishing se bajan, y los formatos de correo electrónico hacen que sea difícil saber quién es el envío de un mensaje, Trusteer encontrado.


Sin embargo, los usuarios de móviles tienen una ventaja inherente sobre los usuarios de PC: software móvil que se está escribiendo con el beneficio de las décadas de perspectiva sobre las fallas que han hecho de ordenadores inseguros. Pero la demanda de teléfonos inteligentes está explotando, con la firma de investigación IDC predice que algunos smartphones 472 millones serán enviados este año, en comparación con 362 millones de computadoras. Como resultado, los elementos de disuasión de diseño no es probable que sea suficiente para mantener a los delincuentes fuera de la cubeta.


"Va a ser un problema", dijo Miller. "En todas partes la gente se han ido, los chicos malos han seguido."


Fuente: Yahoo News

No hay comentarios:

Publicar un comentario