miércoles, 16 de marzo de 2011

Malware en smartphones

Saludos Mundo Libre.

Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias que realizan este tipo de fraude.


Actualmente tenemos a nuestra disposición teléfonos con una gran cantidad de funcionalidades que nos permiten hacer muchísimas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a través del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales. Para rizar el rizo, tenemos a nuestra disposición una serie de tarifas de conexión que nos garantizan una conectividad casi permanente con Internet.


El principal problema que encontramos es la escasa concienciación de los usuarios de utilizar los datos mencionados de una forma segura.


Viendo el éxito y uso de las tecnologías, no es de extrañar que haya aparecido malware que aproveche puntos débiles de las mismas, con el objetivo de obtener información del usuario.


El primer malware destinado a smartphones apareció en 2004. No era especialmente elaborado, pero marcó el comienzo de lo que sería una constante evolución de estos programas maliciosos.


Hoy en día nos podemos encontrar con malware elaborado, como es “Zeus Man in The Mobile”.


Zeus es uno de los troyanos bancarios más populares. La aplicación infecta el móvil para robar los SMS que envían las entidades bancarias para confirmar las transferencias, además de recibir otras órdenes por parte del atacante.


Hace ya tiempo que se comentaba que los dispositivos móviles serían objeto de esta clase de amenazas, y ha sido en 2010 donde se ha notado un crecimiento significativo. Este crecimiento no se detendrá en 2011 , por lo que habrá que aumentar la precaución a la hora de utilizar estos dispositivos.


Los usuarios deben de ser conscientes de los riesgos que corren, y de qué medidas existen para evitarlos.
CNCCS ha elaborado una guía de buenas prácticas que describe cómo proteger los smartphones.


Se detalla a continuación:


• Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
• Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
• Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
• Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
• Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
• Configurar el Bluetooth como oculto y con necesidad de contraseña.
• Realizar copias de seguridad periódicas.
• Cifrar la información sensible cuando sea posible.
• Utilizar software de cifrado para llamadas y SMS.
• Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
• Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
• En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
• En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
• Monitorizar el uso de recursos en el smartphone para detectar anomalías.
• Revisar facturas para detectar posibles usos fraudulentos.
• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
• Evitar el uso de redes Wi-fi que no ofrezcan confianza.
• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

Fuente guía de Buenas prácticas SmartPhones:
http://www.cnccs.es
José Francisco Lendínez Echeverría.

No hay comentarios:

Publicar un comentario