Volvemos con una nueva entrada de la serie #MundoHacker, donde tratamos algunos tips y tutoriales para conocer el funcionamiento de los principales vectores de ataques informáticos de la actualidad. Y esta vez dedicamos la entrada al malware móvil.
Estructuraremos la entrada en forma de guía sobre los 5 puntos que has de conocer sobre este sector para proteger tu smartphone (y de paso tu dinero).
Índice de contenido
1.- El malware móvil ha evolucionando
Android, iOS, WP8 y BB son sistemas operativos más o menos maduros. La mayoría tiene ya unos cuantos años de desarrollo a la espalda, y la terrible masificación de dispositivos móviles (que han superado ya a los de la era PC) es otro punto a favor.
Punto que las mafias informáticas conocen, y saben que hay que explotar. Un virus realmente efectivo en móvil es ahora más útil que un virus para ordenador, por el simple hecho de que usamos más los primeros en detrimento de los segundos.
Y las formas de infección y ataque se están sofisticando, como se pudo ver hace relativamente poco con Backdoor.AndroidOS.Obad.a. (EN), uno de los virus para móviles (en este caso Android) más avanzados que se conocen.
Para que nos hagamos una idea, este virus es capaz de:
- Acceder a permisos del sistema.
- No aparecer en el registro de aplicaciones, ni tener interfaz gráfica.
- Puede enviar SMS.
- Descarga contenido y apps.
- Envía datos a servidores ajenos.
- Recibe instrucciones de botnets con las que sincroniza.
- Infecta a terminales cercanos.
- Corrompe el monedero del usuario mediante USSD.
- Mapea mediante Bluetooth y envía ficheros a cada conexión.
2.- Un dispositivo móvil es un dispositivo enlazado a una tarjeta SIM (y por tanto a tu dinero)
La mayoría de la gente piensa que su smartphone no puede estar infectado, y de estarlo, se trataría de virus como mucho molestos, que incluirían publicidad o recopilarían nuestros datos (total, qué importa que tengan nuestros datos…).
A toda esta gente, me gustaría recordarles que la mayoría de dispositivos móviles tienen asociada al menos una tarjeta SIM. Tarjeta que tiene a su vez asociado un contrato, con un número de cuenta, o una recarga económica.
Hay muchas maneras de economizar un malware, pero tener claro que la principal (y más atractiva) es el fraude directo, esto es, tu monedero. Desde envío de SMS o llamadas a números premium, como la suscripción a servicios de pago, o el uso de tu ancho de banda para realizar ataques distribuidos.
3.- Los dispositivos móviles pueden ser atacados de más formas que los de escritorio
A las ya tradicionales, se unen otras recién llegadas gracias a las características de estos dispositivos. A saber:
- Instalación de archivos infectados: La más común. Te descargas una aplicación, la instalas, y ya está.
- El uso de WIFIS abiertas: Los dispositivos móviles acabamos usándolos en cualquier lado, y conectándonos a cualquier conexión. Descontando el peligro de robo de credenciales en servicios que ello conlleva, resulta muy fácil atacar a estos dispositivos usando ingeniería social desde la propia red.
- Bluetooth, NFC, USSD,…: No solo tenemos WIFI, sino que estos dispositivos usan diferentes conexiones y códigos de comunicación que pueden ser vectores de ataques incluso más útiles y directos que el tradicional.
- WIFIS por defecto: Uno de los grandes telones de Aquiles de iOS, y en general de la mayoría de SO móviles. Cuando tú te conectas a una red WIFI, esta suele quedar grabada para evitar volver a pedirte los credenciales. Una situación que ocurre automáticamente y que según qué SO estemos usando, puede ser remendada o directamente no hay forma a no ser que vuelvas a conectarte a ella. Algo terriblemente útil para zombificar masivamente terminales por la calle, generando una conexión común a la mayoría (Starbucks, EMT Madrid,..).
- Recomendaciones de conocidos infectados: Un compañero nos envía un mensaje para que nos descarguemos X aplicación. Un método muy usado para viralizar malware usando redes sociales o servicios de mensajería instantánea.
4.- La gente es confiada por naturaleza
Que una aplicación esté en el market oficial del SO no significa que pueda estar corrompida. Es más, la mayoría (un servidor incluido) no solemos leer todos y cada uno de los permisos que estamos concediendo a la aplicación de turno, ni mucho menos asegurarnos de la veracidad del desarrollador.
Para colmo, el sistema de recomendación es fácilmente manipulable (bien sea porque se han comprado votos, o porque además de infectar, la aplicación también cumple con lo que promete).
5.- ¿Qué hacemos entonces para defendernos?
Hay varias cuestiones a tener en cuenta:
- La instalación de un antivirus y un cortafuegos: Apenas sirven para algo, pero es mejor tenerlo que no tenerlo. Al menos, nos avisarán cuando vamos a hacer algo raro, o si tenemos una configuración de ajustes potencialmente peligrosa.
- Fuentes oficiales: Si en el market oficial hay virus, imagínate en el resto, donde no están bajo supervisión directa.
- Lee detenidamente: Tanto los permisos que aceptas para la instalación de una app, como de qué desarrollador viene, y qué ha publicado antes. Los comentarios pueden servir, pero en menor medida.
- Desbloqueo mediante contraseña alfanumérica: Llevar un terminal sin desbloqueo es jugársela (tanto para ataques de malware como para robos). Recuerda que en tu smartphone tienes acceso a todo tu perfil social, más tus contactos más tu agenda,…
- Siempre que no lo uses, desactívalo: Hemos visto que hay muchos más canales de ataque en un smartphone. Sino vas a usar bluetooth o wifi por la calle, ¿para qué llevarlo activo? Actívalo únicamente cuando lo necesites, y luego desactívalo.
- Cifrar el dispositivo: Los principales SO permiten el cifrado del disco desde Ajustes, lo cual complica sobremanera el acceso a la información del mismo o directamente lo hace imposible para ataques remotos. Desde el punto de vista del usuario, su uso sigue siendo igual, por lo que ¿Por qué no hacerlo?
- Sentido común: Ya lo hemos dicho en más de una ocasión. La mayor defensa contra virus, es usar el sentido común. Si algo te huele mal, seguramente es que esté podrido.
________
Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.
Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.
BUEN ARTÍCULO, GRACIAS.
A ti por comentar y leerlo, jeje. Gracias Daniel.