Cn_malware_moviles

Páginas: 14 (3278 palabras) Publicado: 6 de noviembre de 2015
Cuaderno de notas del

OBSERVATORIO

Instituto Nacional
de Tecnologías
de la Comunicación

k

MALWARE Y DISPOSITIVOS MÓVILES
El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente. Los
terminales que, en un principio, estaban destinados a mantener a dos personas
comunicadas mediante voz, han añadido paulatinamente más y más funcionalidades
extra. Tal es la cantidad deposibilidades y funciones que ofrece un teléfono móvil hoy en
día que se ha acuñado un nuevo término para denominar a estos dispositivos:
smartphones o teléfonos inteligentes.
Recientemente han aparecido otros gadgets 1 tecnológicos que ofrecen (en un tamaño
algo mayor) las mismas posibilidades que los últimos teléfonos móviles, pero sin la
posibilidad de realizar llamadas, por ahora. Se sitúanentre el teléfono móvil y los
netbooks 2 y se les ha llamado tablets o tabletas electrónicas.
Los smartphones y tablets han incorporado la complejidad del ordenador de uso
personal, con las ventajas que esto conlleva. Sin embargo, este avance ha tenido como
consecuencia efectos colaterales menos deseables, como son los problemas de
seguridad y la creación de malware específico. La aparición de estetipo de código
malicioso, entre otros factores, ha sido propiciada por la gran cantidad de datos
personales y de valor que se almacenan en los teléfonos y tablets, constituyendo un
valioso botín para los atacantes.
I

¿Qué objetivo interesa en un dispositivo móvil?

Una de las principales razones por las que los creadores de malware han decidido
ampliar su rango de acción a los dispositivosmóviles, es la gran cantidad de información
de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se
realicen operaciones de navegación a través de ellos.
Veamos cuáles son los principales objetivos que se encuentran en el punto de mira de los
creadores de software malicioso para dispositivos móviles.
Nombres de usuarios y contraseñas
Actualmente, el acceso a la mayoría defuncionalidades en la red requiere de un usuario
y una contraseña. Estos sitios suelen poseer información personal que no está disponible
públicamente, sino que pertenece exclusivamente al usuario (correos, datos personales,
información confidencial, etc.). La obtención de ambos valores (identificador del usuario y
1

Dispositivo con un propósito y función específicos, generalmente de pequeñasproporciones, práctico e innovador. Suelen
tener un diseño más ingenioso que el de la tecnología corriente.

2

Ordenador portátil de reducidas dimensiones.

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Malware y dispositivos móviles
Observatorio de la Seguridad de la Información

http://observatorio.inteco.es

Página 1 de 11

su contraseña) permitiría suplantar la identidad de la persona a la que lehan sido
sustraído los datos. También permitiría a un atacante obtener acceso a otros datos de
índole personal.
Respecto a las contraseñas utilizadas para la banca online, no es un dato que se suela
almacenar como tal en un dispositivo móvil, pero últimamente algunas entidades
bancarias han comenzado a enviar SMS con contraseñas temporales (habitualmente de
un solo uso) para el acceso a ciertosservicios. Ante esta medida de seguridad, troyanos
como el conocido Zeus han hecho su aparición en diversas plataformas, entre ellas
Blackberry, donde intercepta los SMS con las claves enviadas por la entidad bancaria 3.
Otras formas en las que podrían ser utilizadas unas credenciales robadas no afectan de
forma tan directa al usuario atacado. A veces, quienes están detrás del robo de lascredenciales, simplemente desean hacer llegar publicidad personalizada o utilizar la
cuenta para realizar engaños más creíbles, por ejemplo enviando desde esa cuenta
mensajes a todos los contactos con enlaces a sitios web maliciosos.
Actualmente, en los smartphones y tablets se puede llegar a almacenar la misma
cantidad de contraseñas que en un ordenador de sobremesa. En concreto, es común
guardar las...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS