Móviles

De FdIwiki ELP
Saltar a: navegación, buscar

Definición


Un teléfono móvil, se define, como un dispositivo que facilita y proporciona acceso a la denominada red móvil. Su característica principal es la movilidad, porque permite tener acceso a la red móvil desde cualquier lugar donde la empresa de telefonía proporcione acceso. Este hecho, se produce gracias a que se trata de un dispositivo inalámbrico. Además, cabe destacar que aunque en un principio se concibió para mantener conversaciones desde cualquier punto, hoy en día, ha evolucionado hasta el punto de realizar todas las acciones que ofrece un pc.

El anglicanismo referente al teléfono móvil, se define como “celular”. Esta definición también es aceptada en latinoamérica y se utiliza porque el sistema utilizado para la gestión de la red móvil, se basa en antenas repetidoras. Estas antenas, actúan cada una como una célula.

Ataques a dispositivos móviles. ¿Por qué?


Gracias a la aceptación que ha tenido la telefonía móvil desde hace varios años, se ha originado una nueva corriente de atacantes, cuya finalidad principal es irrumpir en estos dispositivos.

Un gran porcentaje de usuarios, tiene en sus teléfonos móviles numerosas aplicaciones instaladas sin saber que estas, tienen acceso a gran parte de las funcionalidades que ofrece el dispositivo, por ejemplo, a la geolocalización, cámara, fotografías, micrófono, contactos....

La ignorancia en esta materia, hace que los atacantes hayan intensificado su labor, porque además de que el desconocimiento juega en su ventaja, pueden conseguir un gran número de información de carácter totalmente heterogéneo procedente del dispositivo de un usuario.

El objetivo que persiguen los creadores de malware, radica en:

  • Obtención de usuario y contraseña de cuentas asociadas y cuya sesión se mantenga en el dispositivo móvil. Estos datos además son bastante sensibles, ya que en la gran mayoría de los casos se corresponden con datos procedentes de redes sociales.
  • Obtención de datos referentes a cuentas bancarias. Un claro ejemplo de malware que afecta a este tipo de datos es el troyano, conocido como Zeus. Su funcionalidad principal radica en la interceptación de los SMS que envían los bancos con contraseñas temporales.
  • Envíos intensos de correo, mediante la utilización de un usuario propietario de un dispositivo móvil, todo ello sin que el propietario conozca esta acción. Este hecho hace que los contactos receptores de estos mensajes, crean que el origen de los mismos es fiable(suplantación de identidad) . Así el receptor confiado abre el correo y el malware se introduce en su dispositivo.
  • Hacerse con el control del dispositivo para obligar al usuario a pagar para la eliminación del supuesto problema.


Ejemplos de malware dirigidos a dispositivos móviles


Los primeros ataques de este tipo se registran aproximadamente en la primera mitad del año 2004. El objetivo principal que los atacantes perseguían, era obtener el control de los distintos dispositivos que tenían implantado el sistema operativo conocido como Symbian.

Tras unos años, y con la aparición de los nuevos dispositivos móviles, con sistemas operativos como: iOS o Android, apareció una nueva corriente en el 2010 cuyo objetivo era el desarrollo de numerosos programas maliciosos que para infectar los dispositivos móviles.

Junto con los datos que buscan normalmente los atacantes(obtención de información personal y ganancias económicas), existen otras motivaciones por los que los atacantes de dispositivos móviles desarrollan malware día a día(se detectan aproximadamente tres mil denuncias por malware por minuto).

Prueba de capacitación: El desarrollador del malware busca demostrar sus capacidades tanto mentales como técnicas.

Utilización de botnets para el envío masivo de información: Se utilizan infinidad de dispositivos infectados, conocidos como zombis, para realizar acciones controladas y definidas por una máquina central de manera remota. Como ejemplo destaca el troyano conocido como Geimini, una vez instalado comienza a enviar información sobre las especificaciones hardware del dispositivo(marca, RAM, tipo de CPU,...) y datos de carácter personal como por ejemplo el número de identificación del dispositivo(IMEI), número de teléfono, etc.

Numerosos estudios, como el realizado por Sophos Iberia, arroja que este tipo de amenazas se ha ido multiplicando de forma exponencial. Solo en Android se han detectado 650000 tipos de malware diferentes. En este sentido destacan los siguientes tipos de malware debido tanto a su difusión como a su peligrosidad:

  • Android Wallpapers: Una vez instalada como aplicación, se dedicaba a almacenar información del dispositivo móvil y a la vez la remitía a China.
  • DroidDream: Esta aplicación se presenta como si fuese un videojuego normal. Su nivel de actuación es el envío de información y la instalación de exploits en el dispositivo para futuros ataques.
  • KongFu: Garantiza el acceso total al dispositivo, solo con la instalación del mismo.
  • MasterKey: Su característica principal, es que por el descubrimiento de vulnerabilidades en el sistema de certificación de Google, se pueden hacer pasar por aplicaciones verificadas.
  • Koler: Se clasifica en el nivel conocido como ransomware. Es bastante molesto, porque se apropia de todo el sistema y no deja realizar acción alguna a menos que se pague el importe que aparece en la pantalla del dispositivo.

Ejemplos de aplicaciones

Example alt text
Linterna LED Súper-Brillante
Example alt text
Linterna de Alta Potencia


  • Aquí tenemos un ejemplo sencillo, queremos instalar una aplicación que actúa como linterna en nuestro teléfono móvil. Para ello hay muchas aplicaciones, pero dependiendo de la que elijamos le damos acceso a nuestra información.
Para usar la linterna basta con que la aplicación tenga acceso a al cámara para activar el flash, como vemos en la foto Linterna LED Súper-Brillante.


En cambio es esta otra aplicación, dice que necesita acceso a la cámara y a "ID de dispositivo y datos de llamada". Al aceptar esta condiciones estamos aceptando que una simple aplicación de linterna tenga acceso a nuestro id del teléfono y a nuestros datos de llamada.


Example alt text
Andry Birds 2
  • Otro ejemplo sencillo es el acceso que le damos a una aplicación cuando instalamos un juego.
Esta aplicación tiene acceso a muchos datos almacenados en nuestro teléfono y le damos acceso sin ser conscientes, simplemente aceptando las condiciones.

Protección


Existen numerosas aplicaciones para la protección contra este tipo de ataques hacia los dispositivos móviles. Estas aplicaciones, centran su actuación en las siguientes funcionalidades:

  • Escaneo de aplicaciones al inicio de su instalación.
  • Escaneo de aplicaciones ya en funcionamiento dentro del dispositivo.
  • Escaneo del sistema que se dedica al almacenamiento del dispositivo.
  • Aviso de aplicaciones no deseadas.
  • Bloqueo remoto, si el dispositivo ha sido sustraído.
  • Alerta sonora para encontrar el dispositivo.
  • Presentación de alertas escritas en la pantalla, por si se ha extraviado el dispositivo.
  • Protección anti-spam.
  • Detección de aplicaciones que quieren acceder a datos personales.