lunes, 1 de agosto de 2016

Crece cantidad y variedad de vulnerabilidades en dispositivos móviles

De acuerdo con el seguimiento trimestral realizado por la firma IDC de las ventas mundiales de teléfonos móviles, en 2015 se compraron más de mil 400 millones de smartphones alrededor del mundo, lo que representa un aumento del 10% con respecto al año anterior. Además, según los mismos datos de la consultora, cinco de cada seis teléfonos nuevos funcionan con Android, y uno de cada siete utiliza el sistema operativo iOS de Apple.

De acuerdo con Ericsson, para finales del año 2020 el número de smartphones registrados podría llegar a los 6 mil 400 millones, lo que equivale a casi uno por persona en todo el planeta. Además, las tabletas y los teléfonos de alta gama cuentan con procesadores potentes y, gracias a la red 4G, disponen de conectividad de banda ancha. También contienen datos personales muy valiosos. Por ejemplo, en 2015 llegó al mercado Apple Pay, y pronto aparecerán otros sistemas de pago móviles del mismo tipo. Todos estos factores hacen que se trate de dispositivos muy atractivos para los delincuentes.

El crecimiento de vulnerabilidades.

Los expertos de Symantec han identificado que, durante los últimos tres años, no ha dejado de aumentar el número de vulnerabilidades de los sistemas móviles. Esto es así tanto para los dispositivos Android, como para aquellos que trabajan con iOS.

Los ataques a dispositivos Android se han vuelto más furtivos El malwareusado contra Android es cada vez es más difícil de detectar. Por ejemplo, los creadores de malwareempezaron a camuflar el código para eludir el software de seguridad basado en firmas antes de lanzar sus ataques y actualmente existe malwareque comprueba si se está ejecutando en teléfonos auténticos o en el tipo de emuladores que utilizan los expertos en seguridad.

Adicionalmente, los usuarios de Android, están siendo víctimas cada vez más del phishing y el ransomware. Además de los trucos usuales, como vender aplicaciones falsas que no son lo que prometen, ahora los atacantes recurren a técnicas más sofisticadas para sacar dinero a sus víctimas. Por ejemplo, Symantec ha descubierto un troyano utilizado para lanzar ataques de phishing en Android que muestra una página de inicio de sesión falsa, superpuesta a las aplicaciones de banca online legítimas, para conseguir así que los usuarios les revelen sus credenciales bancarias. Asimismo, el reciente ransomware para Android imita el estilo de Google para parecer más legítimo e intimidatorio al mostrar falsos avisos del FBI en las pantallas de bloqueo. Otra novedad reciente es el uso de ransomware para cifrar archivos (por ejemplo, fotografías), en lugar de simplemente para cambiar el PIN de acceso al teléfono.

En cuanto a los usuarios de iOS de Apple ahora corren más riesgo que nunca. Hasta 2014, gracias al rigor con el que Apple controla su sistema operativo y su tienda de aplicaciones, las amenazas contra los iPhones y iPads eran poco frecuentes y de alcance limitado, pero en 2015 la situación cambió, ya que se detectaron nueve gamas de amenazas nuevas para iOS (más del doble de las cuatro en total que se conocían previamente).

El software para desarrolladores de contrabando denominado XcodeGhost infectó 4 mil aplicaciones; el malwareYiSpecter eludió la tienda de aplicaciones gracias al marco de distribución empresarial; los expertos en seguridad encontraron Youmi incrustado en 256 aplicaciones iOS (se trata de un software utilizado para mostrar anuncios publicitarios, pero también envía datos personales a una ubicación remota sin el consentimiento de los usuarios); las vulnerabilidades detectadas en AirDrop, el sistema inalámbrico de transferencia de archivos de Apple, podrían permitir a un atacante instalar malware en un dispositivo Apple.

Conforme aumenta la cantidad de iPads y iPhones que vende Apple, probablemente interesarán cada vez más a los ciberdelincuentes, en parte porque sus propietarios disponen (por término medio) de mayores ingresos. Tanto las empresas como los particulares deberían abandonar la idea de que los dispositivos Apple son inmunes a los ataques.

¿Qué hacer? Recomendaciones de Symantec para la protección de los dispositivos móviles

Symantec recomienda tanto a los particulares como a las empresas que traten los dispositivos móviles como lo que son, es decir, potentes equipos de cómputo de pequeñas dimensiones. Para protegerlos como les corresponde, puede seguir las siguientes indicaciones:
  • Controlar el acceso, incluso con tecnología biométrica cuando sea posible.
  • Adoptar un sistema para evitar las pérdidas de datos (por ejemplo, el cifrado en el dispositivo).
  • Hacer copias de seguridad del dispositivo en forma automatizada.
  • Implantar un sistema que permita encontrar el dispositivo y borrar sus datos a distancia, lo cual resultará muy útil en caso de extravío o robo.
  • Actualizar el software periódicamente. Por ejemplo, la versión de Android, lanzada en octubre de 2015 con el nombre en clave deMarshmallow (versión 6.0), incluye una serie de funciones diseñadas especialmente para detener a los ciberdelincuentes.
  • No descargar aplicaciones en sitios web desconocidos, Instalarlas sólo desde fuentes de confianza y no recurrir al jailbreaking.
  • Prestar especial atención a los permisos que solicita una aplicación.
  • Actualizarlas aplicaciones con la mayor frecuencia posible y eliminar si se detecta algo sospechoso.
  • Si se sospecha que la cuenta ha sufrido un ataque, cambiar la ID de Apple o la contraseña de Google Play. Este consejo también se refiere a la protección de las credenciales para cualquier tienda de aplicaciones de otros fabricantes.
  • Hasta que se aplique una revisión, ser prudente a la hora de acceder mediante el navegador móvil a archivos de video o audio no solicitados.
  • Si utiliza Android, instalar las actualizaciones de seguridad en cuanto se las ofrezca su operador o el fabricante de su dispositivo.

Durante los últimos años, la mayor parte de las vulnerabilidades detectadas en sistemas móviles se han encontrado en la plataforma iOS, y ha habido un gran interés por realizar jailbreaking en los dispositivos o instalar malware.