Tendencias21
La telefonía móvil se convierte en objetivo hacker

La telefonía móvil se convierte en objetivo hacker

Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarán a las redes de telefonía móvil y alcanzarán una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez más voluminosa cantidad de información manejada por medio de los teléfonos móviles –especialmente los datos financieros– y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia. Por César Gutiérrez.

La telefonía móvil se convierte en objetivo hacker

A mediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, está el augurio de que próximamente veremos extenderse a la telefonía móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una botnet (grupo de ordenadores infectados con software “malicioso”) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rápido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de páginas web legítimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto más sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una página web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fácilmente ya que tiene lugar confundiéndose con el tráfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefonía móvil para el manejo de datos y la navegación en Internet están provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez más y más datos a través de ellos los hará tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirá en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollará de forma creciente en los próximos años paralelamente a las operaciones militares, y jugará un importante papel en los intentos de las naciones enemigas de derrumbar la economía e infraestructuras estadounidenses. Un modelo de ello serían los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.
La gran mayoría del tráfico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquía, y a partir del 10 de agosto de este año el tráfico a través de Turquía fue casi completamente bloqueado, mientras que el tráfico a través de Rusia (vía Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnología el robo de datos y otros fraudes y estafas que sufrimos en los emails, así como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legítimos), la ejecución remota de código y las botnets, que además serán más difíciles de combatir en la telefonía móvil.

“La denegación de servicio continuará siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware –software malicioso– e inundan una red con tráfico, los resultados podrían ser extremadamente perjudiciales”, señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serán algo habitual sobre la telefonía móvil, dado que cada vez más gente manejará este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se están convirtiendo en “monederos digitales”, en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, “el malware se inyectará en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrían entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.”

Una oportunidad para la seguridad

Pero precisamente por la rápida evolución que está teniendo lugar en el campo de la telefonía de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar más rápidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

“Sin embargo –señala Taynor– no va a ser un problema fácil de resolver”. Uno de los principales obstáculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rápidamente la batería de los terminales. Es uno más de los retos al que tendrán que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrán que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema botnet en el mundo de la telefonía móvil en 2009.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Un árbol fosilizado hace 350 millones de años sorprende a los científicos: parece alienígena 11 febrero, 2024
    Un fósil tridimensional de árboles más antiguos que los dinosaurios revela que los bosques de hace 350 millones de años eran extraños y alienígenas. Formaban parte de un bosquecillo que fue sepultado después de un terremoto.
    Redacción T21
  • El meteorito de Berlín resultó ser un raro objeto de origen ígneo 11 febrero, 2024
    El asteroide que se desintegró sobre Berlín a mediados de enero pertenece a un tipo raro de meteorito de origen ígneo. Se compone principalmente de silicatos de magnesio, enstatita y forsterita, además casi no contiene hierro y tiene una corteza vítrea translúcida.
    Redacción T21
  • Descubren un helecho tropical que transforma sus hojas muertas en nuevas raíces 9 febrero, 2024
    Para sobrevivir en el suelo anegado y bajo en nutrientes del bosque de Quebrada Chorro, en el oeste de Panamá, una especie de helecho tropical arborescente reutiliza sus hojas muertas, convirtiéndolas en nuevas raíces. Los científicos descubrieron que el helecho reconfigura estas “hojas zombis”, invirtiendo el flujo de agua para atraer nutrientes de regreso a […]
    Pablo Javier Piacente
  • Descubren una extraña combinación de minerales en las muestras lunares de la misión Chang'e-5 de China 9 febrero, 2024
    Los minerales antiguos y nuevos identificados en las muestras lunares traídas por la misión Chang'e-5 de China están ayudando a los científicos a comprender mejor la historia de la Luna: ahora, los especialistas han descubierto más propiedades del sexto nuevo mineral lunar, llamado Changesite-(Y). Además, otros compuestos hallados, la seifertita y la stishovita, pueden coexistir […]
    Pablo Javier Piacente
  • Los robots que atienden a pacientes llegan a los hospitales 9 febrero, 2024
    Robots diseñados para brindar comodidad a los pacientes de edad avanzada y aliviar su ansiedad, han sido probados con éxito en un hospital de París: saludan, responden a preguntas, comprenden conversaciones grupales y apoyan las tareas de enfermería.
    Redacción T21
  • Una pequeña luna de Saturno parecida a la “Estrella de la Muerte” de Star Wars contiene un océano oculto 8 febrero, 2024
    Por debajo de la superficie repleta de cráteres de Mimas, una de las lunas más pequeñas de Saturno, se esconde un océano global de agua líquida de reciente formación. El satélite posee tan sólo unos 400 kilómetros de diámetro y presenta un notable parecido con la “Estrella de la Muerte”, una estación espacial imperial que […]
    Pablo Javier Piacente
  • Logran controlar un objeto virtual con la mente durante un sueño lúcido 8 febrero, 2024
    Un grupo de participantes en un nuevo estudio científico logró manejar un vehículo virtual a través de un avatar únicamente con su mente, mientras sus cerebros permanecían en la fase REM del sueño. Además de profundizar en los misterios de la consciencia humana, la innovación podría facilitar el acceso a nuevos desarrollos tecnológicos, como un […]
    Pablo Javier Piacente
  • Un proyecto global trabaja para crear de forma colaborativa un cerebro robótico general 8 febrero, 2024
    El auge de la inteligencia artificial generativa impulsa un proyecto global que trabaja para crear un cerebro robótico general, capaz de generar androides como los que hemos visto hasta ahora solo en la ciencia ficción. Pero es cuestión de tiempo que convivamos con ellos en perfecta armonía. Ya no es una utopía.
    Eduardo Martínez de la Fe
  • La IA está capacitada para resolver dilemas morales cuando conduce vehículos autónomos 8 febrero, 2024
    Los sistemas de IA muestran significativas similitudes éticas con las reacciones humanas ante dilemas morales, lo que los acreditan para conducir vehículos autónomos tal como lo harían las personas.
    Redacción T21
  • Los huracanes se están volviendo tan fuertes que ya no existen categorías para clasificarlos 7 febrero, 2024
    Cinco tormentas en la última década tuvieron velocidades de viento que pertenecen a una hipotética categoría 6 en la escala de huracanes Saffir-Simpson: el fenómeno obligaría a los científicos a crear una nueva clasificación, capaz de reflejar la virulencia de los huracanes en la actualidad. Las causas principales del fenómeno tienen su origen en el […]
    Pablo Javier Piacente