LOS MÓVILES TAMBIÉN SE RESFRÍAN

Si hiciéramos una pequeña encuesta a nuestro alrededor, preguntando a nuestras/os amigos/as acerca de si existen virus informáticos para teléfonos móviles... lo más seguro es que mayoritariamente nos dijeran que no.  La idea más general entre la gente es que los virus informáticos son cosa de ordenadores, y no hay nada más lejos de la realidad.

Hace unos años, el director de relaciones públicas de una marca muy popular de móviles en España, aseguró en una entrevista que la idea de que se diseñaran virus para teléfonos era de ciencia ficción.  Sin embargo, a día de hoy, la mayor parte del malware que se diseña en el mundo, está dirigido a sistemas operativos móviles.  No debemos olvidarnos de  dos cosas: que un móvil hoy día lleva un sistema operativo (iOS u Android) que lo equipara en parte a un equipo informático en miniatura, y que la popularidad de su uso lo convierte en un objetivo muy jugoso para los malware-makers.

Las aplicaciones malware para móvil suelen ser de dos tipos:

  • Gusanos: es, posiblemente, el tipo de malware más antiguo que existe, pues los primeros virus de los años 60 tenían esas características.  Se transmiten vía SMS o MMS, y no necesitan que el usuario ejecute nada, son autónomos.  En cuanto llegan al aparato, leen la lista de contactos y se esparcen a toda velocidad, no sólo copando el sistema operativo del teléfono, sino también utilizando las opciones de mensajería para intentar infectar a los contactos. En este caso último los conocemos como "Conejos" o "Pestes".  Lo único bueno de ellos, es que son tan sofisticados que necesitan que el diseñador sea experto en programación de APP. 
  • Troyanos:  se presentan como aplicaciones ejecutables, por lo que se requiere que sea el propio usuario el que ejecute el programa. Si se disfraza como alguna aplicación popular o famosa se conocen como "Camaleones". Una vez que el usuario inicia el programa, pueden dejar fuera de servicio el móvil desinstalando aplicaciones o corrompiéndolas, e incluso borrando posibles programas de seguridad (en cuyo caso los llamamos "Killers"). Sin embargo, lo más normal es que no corrompan ni rompan nada, pues suelen  preferir el robo de datos personales (cuentas de correo y claves, e incluso diálogos de whatsapp o mensajes) enviándolos a alguna cuenta de correo remota.
  • Otro punto que se suele utilizar para infectar los móviles son las tarjetas SD, ya que hoy día son muy populares para aumentar la memoria de almacenaje del aparato.  Lo habitual es que en ellas no aparezca el bicho como tal, sino el programa que inicia la secuencia de infecciones (conocido como "Dropper" o "Comadrona").

¿Cuál es el objetivo de un malware-maker? El inicial hay que buscarlo en el ego del individuo, o sea, ver en las noticias que un diseño propio se ha convertido en famoso (aunque sea "tristemente" famoso). Otro más habitual es el del espionaje. Cada vez es más común el uso de móviles para pagar facturas o para consultar con el banco, vía internet, y los troyanos, como hemos dicho, se ocupan de robar claves de acceso e, incluso, identidades enteras.  Hoy día se puede, además, clonar un móvil con falsos iconos y aplicaciones, haciéndole creer al usuario que está utilizando su propio sistema operativo, cuando en realidad, está utilizando un sistema remoto en un servidor controlado, con lo que todos sus movimientos quedan registrados en dicho servidor, información confidencial incluída.   Finalmente, hay también motivos más claramente delictivos, como el de convertir el móvil en un "Zombie", esto es, un equipo al servicio de una red, por ejemplo, para blanquear dinero, o también, y éste es un uso más reciente, el uso del equipo para realizar "minería de bitcoins" (de ello hablaremos en otro capítulo, pues cada vez es más popular). 

¿Cómo puedo evitarme algún disgusto? Pues siguiendo unos simples consejos:

  • Utiliza tu sexto sentido. Una aplicación para jugar al Bubble no te tiene que solicitar acceso al GPS, ni tu banco te va a pedir jamás el modelo de teléfono y la marca. 
  • Actualiza el sistema operativo de vez en cuando, pues eso ayuda a tapar agujeros de seguridad. 
  • Desconecta el Bluetooth cuando no lo uses. Y, además, la de batería que te ahorras, oye.
  • No abrir nunca SMS ni MMS de procedencia desconocida. Borrado inmediato y sin compasión. 
  • No descargar aplicaciones que no sean de total confianza.  El hecho de que estén alojadas en puntos de descarga populares, como Google Play, no significa nada. 
  • Si estás todo el santo día navegando con el móvil o la tablet, te conviene aumentar la seguridad con un antivirus. Las marcas más populares  ya tienen versiones especialmente diseñadas para móvil. Procura descargarlas desde la página oficial, Más que nada, porque a veces en algunas web de programas gratuitos, con el pretexto de proporcionarte  el programa, te añaden algún bicho propio (lo más común es añadir "Hijackers", o sea, bichos que desvían la página inicial del navegador a una página de publicidad y/o controlada).
  • Haz copias de seguridad de tus datos personales (registro de llamadas, contactos, etc...). 

Y por último... Si vas a deshacerte del móvil, BÓRRALO ANTES. ¡La de churris en traje de Eva (y de Adán) que aparecen últimamente en las cajas de reciclado de las tiendas!


Comentarios

Entradas populares