Tecnología > firewall

Cibercriminales apuntan a dispositivos móviles

Las nuevas tendencias de malware en Uruguay y Latinoamérica incluyen más ataques a smartphones, tabletas y computadoras, y un cambio de estrategia en los sitios web. Los usuarios deben estar más atentos que nunca
Tiempo de lectura: -'
29 de enero de 2013 a las 08:20
undefined


Las amenazas que antaño solo pertenecían al mundo físico ahora también se encuentran en las computadoras y dispositivos móviles, donde el usuario, muchas veces sin tener plena consciencia de ello, deposita toda su información. Y, si no sabe cómo protegerse, esta quedará al alcance de los ladrones del siglo XXI, los cibercriminales.

Durante los últimos años, Latinoamérica ha empezado a acompasar el ritmo mundial en materia de malware en internet. Mientras los famosos "virus" infectaban las máquinas lejanas, en particular en Europa del Este y Estados Unidos, ahora estos desembarcaron en la región, donde también creció el desarrollo local de malware.

A pesar de todo, Uruguay cuenta con un desarrollo "bastante alto" en seguridad informática, tanto a nivel público como privado, aseguró el gerente de seguridad de la información de ITC, la empresa de consultoría de Antel, Eduardo Carozo. El también coordinador del Proyecto Amparo de Lacnic explicó que en el país existe mayor accesibilidad y, por ende, "es razonable" que haya más actividad maliciosa.

Por su parte, el Laboratorio de América Latina de la empresa de seguridad informática Eset señaló a finales de 2012 las tendencias que continuarían asentándose durante este año. Entre ellas, se encuentra el aumento de desarrollo de malware para dispositivos móviles, tanto smartphones como tabletas. Según explicó el coordinador de Awareness & Research de Eset, Raphael Labaca Castro, el sistema operativo de Google, Android, es la plataforma donde están la mayoría de las amenazas.

Aunque Uruguay es uno de los países de la región donde menos ha crecido el malware (la lista la lideran Perú y México, según Eset), el país no es ajeno a este tipo de actividades, donde las estrategias más comunes son seis, tres para dispositivos móviles y tres para computadoras.

En dispositivos móviles


Troyano SMS

Según Eset, este tipo de ataques constituyen la mayoría de los que se dirigen a dispositivos móviles, con el 40%. Las variantes de este malware se instalan en un celular o tableta y tienen como objetivo suscribir al usuario a servicios de mensajería Premium con costo asociado. Es decir, el aparato comienza a enviar mensajes de texto pagos sin que el usuario se entere, ya que, además, la aplicación maliciosa se encarga de bloquear el mensaje de respuesta automática que envían los servicios Premium para confirmar la suscripción.

Labaca aclaró que estos servicios en sí son legítimos, "lo que está mal es que al usuario lo obligan a suscribirse a un servicio" sin su consentimiento. Uno solo se puede enterar de la situación si analiza el detalle de la factura de su celular. El SMS Boxer fue el primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos, según detectó Eset en 2012.

Botnet

En segundo lugar (32%), se halla la estrategia de los ciberdelincuentes de reclutar el dispositivo móvil dentro de una red botnet bajo el control criminal. De esta forma, el equipo se convierte en una suerte de zombie, que es controlado de forma remota sin que el usuario se dé cuenta.

Según Carozo, quien dirige el CSIRT de Antel (una organización responsable de recibir reportes de incidentes de seguridad, analizarlos y responderlos), grandes empresas uruguayas y bancos nacionales han recibido ataques de este tipo, ya que también se puede dar desde las computadoras.

Robo de información

Por último, 28% de los ataques informáticos a smartphones se vincula con el robo de información. No obstante, el robo de datos personales siempre está asociado al robo de dinero como objetivo final, señaló el experto de Eset.

Es importante recordar que los celulares también pueden protegerse con soluciones de seguridad o antivirus, que se instalan directamente al dispositivo como si fuese una computadora. En el caso de Eset Mobile Security, el antivirus se puede bajar como una aplicación para Android desde Google Play.

En computadoras


Phishing

En cuanto a las computadoras, el phishing continúa siendo la estrategia más común para infectar los equipos. El término viene de "pescar" en inglés e implica que el cibercriminal desarrolla un sitio web idéntico a uno original, por ejemplo, de un banco. Así, un usuario engañado puede ingresar su clave de acceso a su cuenta, credenciales u otros datos sensibles.

Web infectada

Un mail con un asunto sospechoso o una ventana de chat con un enlace a un sitio infectado, un USB con un archivo malicioso o una web extraña eran hasta ahora las formas tradicionales de atacar al usuario desde internet. Sin embargo, el paradigma cambió: con el fin de realizar ataques más masivos, los cibercriminales pasaron de mandar mails a cada usuario a infectar una web de forma directa. De esta forma, los ataques son más masivos, explicó Labaca, que llamó a tener cuidado con los sitios que se visitan.

Redes sociales

Las redes sociales como Facebook y Twitter también son un lugar donde tener cuidado. No solo porque allí se comparten enlaces que pueden llevar a sitios infectados, sino porque alguien puede llevar a cabo una tarea aun más trabajosa. Una de las tácticas explicadas por Carozo consiste en realizar un perfil falso de Facebook, con datos verosímiles para la "víctima": por ejemplo, si es mujer, que sea otra mujer de una edad parecida e intereses similares. Así, el atacante comienza a conocer los hábitos del usuario, para luego enviarle un mail con contenido que no despierta las sospechas del atacado y ahí sí, llevarlo con un enlace a un sitio infectado.




Algunas recomendaciones


Una computadora sin un antivirus actualizado y un firewall activado durará apenas un minuto y medio sin estar contaminada cuando se la conecte a internet. Por eso, los expertos señalaron una serie de sugerencias para tener en cuenta a la hora de navegar por internet y hacer uso de los dispositivos.

Contar con una solución en seguridad (Eset acaba de lanzar la última versión de sus productos ESET Smart Security y ESET NOD32), "tener cuidado en dónde hacés click" y con la información que uno publica en las redes sociales son las recomendaciones de Raphael Labaca Castro, de Eset, que además sugirió descargar programas y software solamente desde sitios oficiales.

Por su parte, Eduardo Carozo, de ITC, advirtió que tener programas pirata hace que el equipo sea más vulnerable a los ataques, por lo que lo mejor es tener un sistema operativo actualizado y mantenido por el proveedor.

El rol activo del usuario es fundamental para estar protegido de los ataques que, muchas veces, los propios descuidos hacen posibles.



Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...