El lunes pasado Mariano Chavarría, un taxista de Heredia, descargó en su smartphone un vídeo desde Shazam, un servicio en línea de música. Cuando fue a ver el video le salió un mensaje que le decía que descargara una app para verlo con mayor rapidez.
Aunque le pareció extraño, descargó la aplicación. De pronto la imagen que tenía en el fondo del celular -el escudo de su equipo de futbol- fue sustituida por la foto de un cielo lleno de estrellas y una luna. Además, el celular se le volvió más lento y hasta cambió el timbre de llamadas. Incluso, en un momento la pantalla se quedó bloqueada.
Todavía no le había eliminado nada en el móvil, pero -según supo- a otros usuarios un virus similar les eliminó apps y archivos almacenados en sus dispositivos.
Otro taxista le aconsejó que bajara una app que detectaba y limpiaba los virus del móvil. Sin embargo, si el problema seguía dice que tendrá que llevarlo a que resetén el móvil. "Dígale a la gente que tengan cuidado", recomendó al final.
La lección está aprendida. "Cuando algo suena demasiado bueno para ser cierto, es muy probable que sea falso o malicioso", advierte Miguel Ángel Mendoza, especialista de seguridad de la firma ESET Latinoamérica.
Durante el último año aumentaron los ataques y virus contra los smartphones paralelamente a como se incrementó su uso para manejar información, navegar en Internet y redes sociales, revisar y responder correos electrónicos, y realizar transacciones bancarias.
Los hackers utilizan los dispositivos para expandir sus ataques, para robar documentos, las fotos, vídeos y las contraseñas bancarias, e inutilizar los dispositivos.
La evolución de los software malignos para móviles sigue la misma ruta que han tenido para las computadoras, pero a un ritmo mucho más rápido.
De acuerdo con Jean-Michael Blanchette, gerente regional de ventas de Fortinet, el crecimiento de los peligros es paralelo a la expansión de las tabletas y los smartphones. Eso no excluye a Costa Rica, donde el uso de los teléfonos inteligentes y de Internet móvil se quintuplicó entre 2010 y 2013.
A nivel global se pasó de detectar un código malicioso enfocado en Android en el 2010 a 79 familias de malware en el 2013, según ESET. Cada familia incluye varios malware que tienen una variante del código inicial.
Según Symantec, durante el 2012 cada mes se detectaron nueve familias de códigos maliciosos; mientras que en el 2013 el promedio mensual fue de cinco, aunque en junio y julio del año anterior se identificaron 9 y 8 familias, respectivamente. Sin embargo, el número de códigos se duplicó de un año al siguiente.
De hecho, durante el 2013, Fortinet identificó 1.300 nuevas aplicaciones maliciosas por día y actualmente su laboratorio le da seguimiento a 300 familias de malware y más de 400.000 aplicaciones maliciosas para Android.
Todos los peligros
Los especialistas de ESET, Fortinet y Symantec coinciden en que los principales software malignos y ataques se dirigen contra los smartphones que usan Android.
Además de ser los de mayor número, no todos los móviles utilizan una misma versión de ese sistema operativo y eso dificulta tener los últimos parches de seguridad. Incluso algunos fabricantes lanzan dispositivos con versiones desactualizadas y hasta retienen las nuevas para evitar problemas de compatibilidad con el dispositivo.
Sin embargo, otros sistemas operativos -como el iOS del iPhone y Windows Phone- también han sido atacados.
"Actualmente las amenazas para móviles están asociadas principalmente con robar o espiar información sensible como contactos, direcciones, y nombres de usuario, así como afectar el funcionamiento del dispositivo", indica Daniel Rojas, gerente regional de mercadeo y especialista en seguridad de Symantec.
La lista de software malignos o malware incluye troyanos SMS, que suscriben al usuario a servicios de mensajería sin su consentimiento (el usuario se da cuenta cuando su recarga se agota o debe ir a cancelar la factura).
También hay botnets, que convierten el dispositivo en zombis y le dan instrucciones remotas, le roban información, y envían publicidad no deseada (spam) a otros usuarios o contaminan a los contactos con códigos maliciosos.
Asimismo, los gusanos -como iKee, que atacó a los iPhones- facilitan que un hacker controle el móvil de manera remota. Otros códigos pueden denegar servicios, bloquear el dispositivo (se conocen como ransomware) o codificar los datos del usuario y luego solicitarle un pago con la promesa de descodificarlos.
Incluso hay troyanos que descargan e instalan otros códigos maliciosos desde Internet o amenazas que vienen en el código fuente (el original) o que, simplemente, generan tráfico hacia sitios o anuncios digitales con fines fraudulentos.
Estos software malignos pueden ir ocultos en apps, que se descargan de tiendas no oficiales o de dudosa reputación. En algunos casos, los hackers modificaron aplicaciones existentes, como Angry Birds, para propagar un troyano SMS (afectó a usuarios de 63 países, 9 de ellos latinoamericanos).
También pueden utilizar las tiendas oficiales, como en el caso de 21 apps para Android que contenían un botnet denominado DroidDream, que afectó a 251.000 dispositivos.
Pero hay otros peligros. Por ejemplo, mediante métodos de ingeniería social, los piratas informáticos engañan a los usuarios a través de las redes sociales para que revelen datos sensibles o descarguen un video o foto con algún código maligno.
O cuando el usuario navega en Internet se encuentra -sin saberlo- con un sitio que contiene un virus u otro malware.
Tres medidas claves
Además de afectar a los propietarios de los dispositivos, estos ataques pueden extenderse hasta las redes empresariales a las cuales se conectan los móviles y tabletas personales.
El problema es que la mayoría de las empresas aún no tiene claro cómo afrontar los nuevos peligros y muchas veces su primera reacción es restringir o prohibir el uso de los dispositivos.
Por eso firmas como Fortinet, Symantec y ESET recomiendan que los usuarios y las empresas adopten varias medidas de seguridad para proteger los dispositivos, la información y las redes corporativas:
1. Proteja el móvil con contraseñas, PIN o patrón de bloqueo: active y cambie de manera periódica las claves y utilice diferentes contraseñas para cada dispositivo y servicio. Se debe considerar el borrado automático después de cierto número de intentos, en caso de que un extraño intente ingresar.
Incluso habilite las opciones de cifrado que trae el móvil, pues las claves o contraseñas pueden ser descifradas por los hacker. También active la localización y el borrado remoto que ofrecen algunos móviles, o adquiera soluciones para realizarlo, cuando el dispositivo se extravía o es sustraído.
2. Utilice herramientas de seguridad para evitar ataques y recuperar información. Existen varias opciones: por ejemplo, Symantec ofrece Norton Mobile Security que puede probarse sin costo durante 30 días y permite protección para diferentes dispositivos, la cual se puede adquirir en diferentes tiendas o en Internet.
Asimismo se puede optar por ESET Mobile Security, orientado a móviles con plataformas Android, Windows Phone y Symbian, que puede descargarse en forma gratuita o adquiriendo la licencia para contar con más funcionalidades ($19,95 por un año o $29,95 por dos años) y que podrían adquirise en tiendas o en el sitio de la firma.
3. En las empresas se debe establecer sistemas de seguridad perimetrales -en la red de acceso- de forma que se refuerce la protección del canal de comunicación entre la red y los dispositivos.
En este caso se puede firmas como Symantec, ESET y Fortinet ofrecen soluciones corporativas. En el caso de Fortinet se tiene soluciones para brindar seguridad a los servicios brindados por operadores, a nivel de acceso de los dispositivos a la red, para dispositivos iOS y Android, y de autenticación de doble factor para móviles.