Los virus amplían su campo de batalla al móvil

Actualmente se conocen 56.000 virus informáticos. Los teléfonos móviles y PDAs se han convertido en el siguiente objetivo para los piratas cibernéticos.

Publicado el 02 Ene 2001

96567_98

Eric Chien, especialista en antivirus de Symantec, apunta que debido a la proliferación de dispositivos inalámbricos conectados a redes, desde PDAs hasta teléfonos móviles, se convierten en el objetivo primordial para cualquier creador de virus que intente probar el éxito de su criatura por el número de unidades que logra infectar.

Aunque ya han aparecido los primeros virus para los sistemas operativos de los Palms y teléfonos móviles, el ataque real está todavía por llegar. Una vez que un número suficiente de virus tengan fácil acceso a una plataforma, no dejarán de aparecer otros nuevos. Por otro lado, cada vez están más disponibles herramientas de software para sistemas operativos de ordenadores Palm y Epoc. Cuando tengan acceso a las herramientas y a la plataforma, los creadores de virus tendrán la tentación de expandir sus virus a través de los dispositivos inalámbricos.

La mayoría de los virus más famosos no sólo atacan sino que se propagan, comenta Simon Perry, vicepresidente de soluciones de seguridad de Computer Associates. En teoría es posible que cualquiera pueda ser atacado, sin embargo queda mucho tiempo hasta que veamos virus en equipos electrónicos dirigidos al mercado de consumo y al hogar.

Lo que preocupa a Perry es el virus o el gusano que combina una carga útil de destrucción con una inteligente ingeniería social. Como Chien apunta, los programas de correo electrónico no pueden infectarse sin la intervención humana.

Ya que los creadores de virus deben conseguir que los usuarios den el primer paso, como abrir un archivo adjunto en un mensaje de correo electrónico, antes de que su malicioso código pueda ejecutarse, tendrán que manipular al usuario. Así, Love Bug consiguió llamara la atención del usuario con su atractivo título.

Aunque ha habido algunos virus, como los conocidos como Kakworm y Bubbleboy, que se ejecutan con tan sólo leer un mensaje de correo electrónico o marcar el título de un archivo adjunto.
El eslabón más débil de la cadena es la figura del usuario, incluso cuando se habla de los dispositivos inalámbricos, ya que nos encaminamos hacia una nueva generación de virus.

No obstante, parece muy poco probable que aparezca inesperadamente un virus nuevo, según explica Chien. A su juicio, aunque se ha producido un incremento exponencial de los virus en la última década, la mayoría tienden a ser variaciones de un mismo tema. Las nuevas creaciones de virus son raras, ya que precisan amplios conocimientos tecnológicos.

En segundo lugar, si bien es cierto que los creadores de virus están al tanto de la tecnología, no la dirigen. Por tanto, significa que la comunidad antivirus generalmente es capaz de predecir dónde se materializará la siguiente amenaza.

Desde el punto de vista de este especialistas de Symantec, muy pronto las empresas distribuirán dispositivos tipo PDA entre sus empleados, al igual que hoy en día se hace con los teléfonos móviles. Sin embargo, se espera que los virus que se dirigen a estas nuevas plataformas llevarán a cabo ataques similares a los anteriores. La razón por la que los fabricantes de antivirus respondieron tan rápidamente con antídotos para sistemas operativos de Palms es que ya habían anticipado ataques parecidos y disponían de una plantilla de los patrones utilizados.
Algunas compañías estadounidenses ya ha realizado investigaciones importantes sobre el potencial de estos ciberataques. Ya que muchos de ellos están orientados a la seguridad, centrándose en perímetros de seguridad más que en el virus mismo.

La piratería informática y los ataques de virus parecen dos actividades distintas pero una vez que los hackers tengan acceso a un sistema pueden acceder a cualquier fichero que deseen. Ello incluye programas de acceso, contraseñas o algunos gusanos destructivos. Una vez que un virus se ha implantado descubrirlo, sobre todo si las consecuencias no son obvias y el patrón es nuevo, se convierte en un trabajo muy difícil.

Los virus más peligrosos no son sólo los que destruyen todos los datos inmediatamente porque, en la mayoría de los casos, al disponer de copias de seguridad, resulta posible instalar de nuevo los sistemas y recuperar el 95 por ciento de los daños, aunque supone un cierto gasto.

La peor infección se produce cuando el virus cambia la información de un lugar a otro. Incluso peor sería algunos cambios muy sutiles que se van produciendo gradualmente y distorsionan la estructura completa de informes financieros. El problema radica en que si se realizan gradualmente, puede llevar mucho tiempo descubrir la infección. Mientras tanto, el virus sigue su ciclo y es imposible la recuperación de la mayoría de los datos.

Debido a la estrecha relación entre virus y piratas informáticos, los fabricantes de antivirus se centran tanto en las grandes infraestructuras como en los dispositivos del usuario final.

En el caso de los teléfonos móviles, la vía de ataque se relaciona con los mensajes SMS (Short Message Service), el servicio de mensajes basados en texto que ofrecen muchos fabricantes de móviles. Esta cadena de mensajes provoca que, una vez recibido el mensaje, el terminal se quede colgado, acabando con el dispositivo. Lo que hace más vulnerables a los móviles es que los fabricantes los han dejado abiertos hasta cierto punto, ya que los usuarios pueden bajar tonos de sonidos prediseñados, gráficos especiales, etc. El mensaje basado en SMS explota y ataca al equivalente de las BIOS del teléfono, lo que le deja inservible.

Los creadores de virus se enfrentan a importantes retos ya que los patrones de virus basados en PC de gama alta pueden manejarse desde la CPU y las capacidades de memoria de teléfonos móviles GPRS.

De todas formas, una vez que dispongamos de la verdadera telefonía 3G con potencial para un modelo con alta capacidad de ancho de banda (el mítico 2Mb prometido por los fabricantes de UMTS de tercera generación), las posibilidades de infección se incrementarán notablemente.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3