El apocalipsis de los teléfonos inteligentes zombis

Un investigador crea una botnet para aparatos de bolsillo—un probable signo de lo que nos espera.

Si poseemos un teléfono inteligente, los criminales en línea pronto podrían tener nuestro número. El malware de los teléfonos inteligentes se está haciendo cada vez más sofisticado, y una investigadora de seguridad acaba de crear un software que convierte un teléfono inteligente en un “zombi” capaz de ser controlado de forma remota.

Georgia Weidman es la creadora del programa, que controla un teléfono Android a través del servicio de mensajes cortos (SMS). Demostrará el software en la conferencia de hackers Shmoocon en Washington, DC, a finales de este mes.

Hace tiempo eran algo sólo teórico, pero los virus para teléfonos móviles son cada vez más comunes. En agosto pasado, una estafa en Rusia engañó a los usuarios para que instalaran software malicioso en los teléfonos Android, y se utilizó la funcionalidad de SMS para enviar mensajes a un número que cobraba una tarifa elevada. A finales de 2010, un virus chino para dispositivos Android fue utilizado para robar datos personales.

Las botnets, o redes de ordenadores que han sido comprometidos por cibercriminales, se han convertido en un elemento básico de la delincuencia en Internet. Pueden ser utilizadas para atacar otros sistemas, albergar herramientas de ataque, enviar spam o simplemente robar datos. Hasta ahora este tipo de enfoque ha sido poco frecuente en los dispositivos móviles, pero esto es algo que parece estar cambiando.

“Hemos estado derribando botnets de Internet desde hace años, pero no tenemos la misma cantidad de conocimientos aplicada al mundo de las redes de telecomunicaciones” afirma Weidman. “Creo que los criminales cada vez hacen un mayor uso de la red de telecomunicaciones”.

El ataque Weidman funciona de la siguiente manera: Después de infectar un teléfono con un programa de bajo nivel conocido como rootkit, utiliza ese teléfono para enviar mensajes de texto con spam, participar en una denegación de servicio, o degradar las comunicaciones del teléfono—todo ello sin que el usuario lo sepa. Las técnicas se aplican a cualquier teléfono inteligente, afirma Weidman, aunque utilizará tres teléfonos Android diferentes para su demostración.

Los teléfonos inteligentes actuales tienen múltiples capas de defensa. Por un lado, pueden bloquear aplicaciones maliciosas. También cuentan con canales gestionados, como el Apple App Store y el Android Market de Google, para las aplicaciones.

Como resultado, asegura Weidman, la infección no es tarea fácil. “El obstáculo de cualquier tipo de malware es infectar el teléfono”, explica, señalando que los métodos utilizados por los ciberdelincuentes no suelen funcionar. “En relación al malware, lo más habitual es que la gente descargue aplicaciones para su teléfono que ya estén infectadas”, afirma.

El programa de Weidman es uno de los primeros conocidos capaces de convertir teléfonos inteligentes en los nodos de una botnet.

Los delincuentes cibernéticos cada vez atacarán un mayor número de teléfonos de consumidores, afirma Kevin Mahaffey, director de tecnología de Lookout, una startup de seguridad móvil. Dado que es tan fácil controlar los teléfonos y ganar dinero a través de mensajes de texto premium, los delincuentes se verán atraídos por los dispositivos.

“Siempre tiendo a enfocarme en la economía del problema para preguntarme si continuará en el futuro”, asegura. “Y puesto que existe un incentivo para que los atacantes se dirijan a los teléfonos móviles, y el coste de ponerlos en peligro no es tan alto, eso quiere decir que se harán más frecuentes en el futuro”.

Utilizar la red de telecomunicaciones, en lugar de Internet, para el control de botnets permite a los atacantes ocultar sus acciones de los usuarios. Cuando el atacante lo hace usando software malicioso, el usuario tiene pocas posibilidades de detectarlo, advierte Weidman.

“Cuando infectaba un teléfono en mi botnet—mi botnet de laboratorio—con el malware, el teléfono inteligente recibía un mensaje a través de SMS y yo le echaba un vistazo para ver si tenía instrucciones botnet en él”, afirma. “De ser así, llevaba a cabo la funcionalidad requerida, y luego se tragaba el mensaje, para que el usuario no supiera que había recibido un mensaje en absoluto”.

Aunque los teléfonos no poseen la potencia de cálculo de los equipos más tradicionales, son lo suficientemente fuertes como para manejar muchas de las tareas que desean los cibercriminales, afirma. Agrega que el enorme número de teléfonos inteligentes significa que cualquier botnet podría ser “una amenaza real”.
Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies