Hacía tiempo que no preparaba una entrada recopilatoria de los principales vectores de ataque informático de este año. La anterior, estaba enfocada principalmente a departamentos de IT y empresas, y en esta ocasión, el objetivo es el usuario final, el de la calle.

seguridad

Por ello, dejaremos de lado los botnets y ataques DDoS, que aunque afectan a usuarios de a pie, éstos solo son un medio para llegar a un fin, y por supuesto todo lo referente a virus específicamente desarrollados usados en lo que se ha llamado ciberguerra.

Me parece por tanto importante señalar como inicio del artículo, algunas razones de peso para esta paulatina evolución de los métodos de infección y el negocio que hay tras ellos:

  • La veloz adopción de las tecnologías Post-PC: el smartphone lleva con nosotros apenas 6 años ¡6 años! ¿Os imagináis un mundo sin ellos? Buena parte de la sociedad  (cerca de un 47% de la población) tiene un dispositivo móvil, lo cual dice mucho. Pero ateniéndonos a las gráficas, cada vez se hace más palpable que la gente prioriza el smartphone o la tablet frente a nuevas adquisiciones en PC o incluso portátil. Esto tiene dos grandes consecuencias:
    • Hay un sector de la sociedad que tiene smarphone (por ser éste una herramienta casi básica para estar en contacto con los conocidos) y no por ello tiene un PC (no es tan necesario como un teléfono).
    • De cara a realizar renovar dispositivos, o comprar uno nuevo, las tablets son las grandes beneficiadas, ya que sirven para la gran mayoría de usos que una persona corriente le da a un PC, con las comodidades móviles que el dispositivo conlleva.
  • Las características innatas en los dispositivos móviles: Con el auge de estos dispositivos, tecnologías que antes no eran sensibles a ataques son ahora los principales objetivos de las mafias. Así es como el geoposicionamiento, la libreta de contactos o la propia SIM (que va enlazada normalmente a un número de cuenta) pasan a ser ejes principales entre los viran las amenzas informáticas de este año.
  • Nunca ha resultado tan sencillo acceder a datos personales como ahora: Es una verdad como un templo. El auge de las redes sociales, junto al punto antes mencionado, transforma los dispositivos móviles en auténticas bibliotecas de información personal. Información personal que puede ser usada contra nosotros, o de cara a ataques más sofisticados.

Después de la foto inicial, empezamos con los tres pilares donde se asientan las amenazas informáticas del 2013:

1. Dispositivos móviles

Dudo que alguien me lleve la contraria en este punto. En 2012, casi todos los desarrollos de malware estaban destinados a explotar vulnerabilidades de SO móviles. Dentro de éstos, Android e iOS los dos grandes perjudicados, por el simple hecho de tener más cuota de mercado que el resto.

Android representa ahora mismo el SO móvil más utilizado del mundo. A ello se junta el hecho de que por su carácter abierto, ofrece más facilidades de infectar a sus usuarios usando canales oficiales. iOS no es que sea más seguro, sino que va dirigido a un target diferente, y cuenta con un SO mucho más restrictivo que dificulta relativamente esta situación. Aún así, hay malware para los dos sistemas, que van desde el simple bombardeo de spam hasta estafas económicas o robo de datos personales, por lo que en este caso, seguir las 5 pautas de seguridad en dispositivos móviles es algo casi obligado.

2. Amenaza multiplataforma

Antes de la llegada de la era Post PC, el mercado tecnológico tenía un claro monopolio: Windows. Si es verdad que por ahí estaba Mac OS y Linux, pero su presencia en el mercado era más bien anecdótica. De ahí que creciera la creencia que estos dos últimos SO eran inmunes a virus, y colocaban al SO de Microsoft como el gran sistema inseguro.

Lo cierto es que cualquier sistema operativo es tan inseguro como expertos haya detrás de él para hacerlo inseguro, y si antiguamente Mac OS y Linux no tenían el peligro de virus, era por el hecho de no representar una cuota de mercado suficiente para salir rentable atacarlo.

Con la llegada de los móviles, todo ha cambiado: Windows sigue ganando en PCs, pero ha perdido porcentaje respecto a los dos anteriores (principalmente sobre Mac OS). Por su parte, en el mundo móvil, Linux es el claro vencedor, seguido por iOS.

Donde antes había un único SO, ahora hay cuatro o cinco. De ahí que los vectores de ataques se hayan sofisticado, y ahora infecten indistintamente a cualquier SO (normalmente mediante elementos comunes como puede ser applets de navegadores), o usen uno de ellos para infectar a otros, como el caso de ese malware que infectaba dispositivos Windows aprovechando la sincronización con Android.

En este punto, recomiendo encarecidamente la entrada ¿Por qué me entran virus si tengo el antivirus activo? Decir también que aunque el objetivo principal sean los ordenadores y los dispositivos móviles, con la llegada del M2M cada vez hay más dispositivos inteligentes disponibles para infectar, como pueden ser dispositivos médicos, pantallas de televisión, impresoras o la propia domótica.

3. Los mismos ataques de siempre, aunque actualizados

Entre las amenazas más socorridas por los atacadores, siguen estando el spam y el phishing.

El primero se aprovecha ahora de que los nuevos dispositivos tienen asociado una tarjeta SIM, que a su vez está asociada a un número de cuenta y por tanto al dinero del usuario. De esta manera, lo suscriben a servicios de pago que acaban por transformarse en dinero perdido. Por si fuera poco, el disponer de una agenda de teléfono y quizás acceso a las redes sociales del infectado permite viralizar el malware entre sus amigos, con altas probabilidades de que éstos se infecten al verlo como recomendación de un conocido.

En el segundo caso, nos encontramos con el robo de datos personales, la suplantación de identidad, y las extorsiones, tanto a la misma persona como a sus allegados. De nuevo hay que comprender que los nuevos dispositivos son una mina de información, y el cómo manejarla, repercute directamente en la efectividad de la estafa.

Así es como estamos nuevamente ante las estafas de toda la vida, que en su momento evolucionaron del mundo real al tercer entorno, y ahora hacen lo propio desde los PCs al mundo móvil.