Download Definición de Código malicioso

Document related concepts
no text concepts found
Transcript
Código malicioso
En seguridad informática, código malicioso es un término que hace referencia a cualquier
conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso.
Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como
malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los
virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente
"inteligencia" como para detectar códigos maliciosos nuevos.
Códigos Maliciosos: Troyanos y Gusanos
Troyanos
Un troyano era en sus comienzos, un programa que camuflado dentro de otro (de ahí el nombre,
asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un
usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito.
Estos troyanos, tenían multitud de funciones, algunas destructivas y otras no, y se diferenciaban de los
virus comunes en su incapacidad para autoreproducirse, es decir, que no podían crear copias de si
mismos para infectar otros ordenadores y dependía de la acción del usuario del ordenador para realizar
su fín.
Hablamos en pasado porque, aunque la definición de troyanos sigue siendo válida, los últimos años han
visto surgir un gran número de troyanos con unas características especiales, que se han generalizado
ampliando su definición al término troyano.
Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es
decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se
conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.
Estos troyanos pueden realizar tareas "simples", como robar claves, buscando un cierto formato en la
información de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 números y
un grupo más, la fecha de caducidad, que consta de 2 grupos de 2 números separados por una barra) o
llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas,
creando y borrando ficheros, etc
Con el advenimiento de la banda ancha (cable o ADSL en nuestro pais) y la posibilidad de mantenerse
conectado a Internet durante 24 horas al día, los Troyanos se han puesto de moda, ya que permiten a
un atacante, tomar control de un ordenador víctima a través de Internet y manejarlo a su antojo sin
ningún tipo de problema. Incluso se pueden crear redes de ordenadores controlados por un solo
atacante que puede utilizarlo para actividades ilícitas (por ejemplo atacar un sitio Web y "tumbar" la
página).
Gusanos
Otro tipo de código malicioso son los gusanos. Primos hermanos de los virus, su principal misión es
reproducirse y extenderse al mayor número de ordenadores posibles.
Internet y el correo electrónico han supuesto el verdadero auge de este tipo de código malicioso, que
pueden infectar miles de ordenadores en cuestión de horas.
Posiblemente menos peligrosos para los usuarios domesticos que otros, su mayor poder es en el ataque
a grandes sistemas de empresas o los ordenadores que sostienen Internet. Su poder de multiplicación es
capaz de colapsar grandes ordenadores rapidamente y "tumbar" los servicios que den (servidores de
correo electrónico, de páginas web...).
Su mecanismo de distribución suele ser en la mayoría de los casos muy simple. Camuflados en un
mensaje aparentemente inocente, llegan a nuestro correo electrónico. Una vez ejecutado leen nuestra
lista de contactos (libreta de direcciones o Address Book) y se reenvían de forma automática a todas las
direcciones que contengan. Nuestros contactos recibirán un correo, aparentemente enviado por
nosotros, y por tanto lo abrirán sin sospechar nada y vuelta a empezar.
Este tipo de código malicioso utiliza en muchas ocasiones lo que denominamos Ingeniería social, es
decir, intenta aparecer atractivo para nosotros, a fín que no sospechemos y lo ejecutemos rapidamente.
LOS DEFENSORES: ANTIVIRUS Y
FIREWALLS PERSONALES.
.
¿Qué es un Antivirus?
Un Antivirus es un programa que intenta proteger un ordenador o red de ordenadores de todo tipo de
código malicioso que pudiera llegar a este equipo.
Existen antivirus especializados en diferentes entornos, correo, ficheros...
Básicamente un antivirus funciona de una forma muy simple, revisa todo los ficheros (o correo en su
caso) que llega al equipo y bloquea todo aquello que cree que puede contener un código malicioso.
¿Cómo sabe que es un código malicioso?
Existen 2 métodos complementarios. El más habitual es comparar trozos de ese código con una base de
datos de firmas que contiene el antivirus y que es actualizada constantemente. Si coinciden, es que es
un código malicioso y no se deja pasar. La otra técnica consiste en ver cual es el comportamiento de ese
fichero, buscando acciones extrañas (como formatear el disco duro, infectar ficheros...). Este último
método sólo puede dar cierta información de que hay algo raro en el fichero, pero no que virus es.
Los Firewalls personales son un complemento perfecto de los antivirus clásicos, por eso los mejores
fabricantes de antivirus los incluyen dentro de sus últimas versiones.
Para entender como funcionan los Firewalls personales, debemos repasar un poco como funcionan las
comunicaciones entre ordenadores. De forma simple, podríamos explicarlo como el servicio de correos.
Cuando alguien quiere enviar una carta, Correos se encarga de dar el servicio de envío a otro lugar. Es
decir, es el "servidor" (el que da el servicio). Cuando se envía una carta esta debe ir en un sobre y con
sello, este sobre sería el que posibilita la comunicación por parte del cliente. El sobre es depositado en el
buzón o la oficina de correos.
Siguiendo la analogía, el cliente (usted), que es el ordenador que pide el servicio, se comunica con el
servidor (correos), que es el ordenador que da el servicio. Para establecer la comunicación utiliza un
puerto (el sobre y el sello) y se conecta a otro puerto del servidor (el buzón u oficina de correos).
Lo que hace un Firewall personal es bloquear esa comunicación, cuando se sale de los cauces normales
establecidos por el usuario. Es decir, si usted se conecta a una página web con su navegador, esto es
una comunicación normal y permitida, por lo que el Firewall lo deja pasar (no bloquea el puerto de esa
comunicación), sin embargo si es un troyano el que intenta comunicarse con el ordenador atacante, a fín
de tomar control de ese ordenador, intenta comunicarse por un puerto no permitido y el Firewall lo
bloquea. Sería como quitar el buzón o cerrar la oficina de correos.
VIRUS DE LOS ULTIMOS AÑOS
La lista comienza con el Viernes 13 o Jerusalén. Si, con ese nombre se conoció a un
virus creado en 1988 en Israel. Se suponía que era por el aniversario número
cuarenta del Estado Judío en Jerusalén. Actuaba los viernes 13, de ahí su primer
nombre. Ese día, cada vez que se trataba de ejecutar algún programa en la PC, se
borraba.
Otro es el Barrotes, de 1993. Actuaba el 5 de enero, sin importar en qué fecha se
hubiese filtrado; digamos que se mantenía “dormido” hasta ese día. Entonces se
activaba y sólo dejaba que se vieran en el monitor unas barras azules. Siguiendo con
esta cuestión de llenar los monitores con agentes extraños, había uno que cuando
infectaba la PC, hacía caer una lluvia de letras continua, como si se tratara de una
cascada. De ahí su nombre Cascade o Falling Letters.
Era de 1997.
Ahora veamos algunos que recurrían a la ingeniería social para filtrarse. El CIH o
Chernobyl, de 1998, aludiendo al desastre que tuvo lugar en dicha ciudad unos
años antes. El Melissa, de 1999, que utilizaba en el asunto frases como “Aquí está el
mensaje que me pediste…”. Y también el ILoveYou o Loveletter, del año 2000, que
tenía en el asunto la frase que le da nombre: I Love You. Este infectó a millones de
computadoras en sólo unas semanas, incluso llegó a equipos de instituciones
gubernamentales como el Pentágono.
Algunos más de los que resaltó Panda son el Nimda, de 2001, el que una vez que
infectaba la PC, creaba privilegios de administrador para controlar el equipo. En el
2003, el que se destacó fue el SQLSlammer, el que llegó a infectar a
casi medio millón de unidades. Ese mismo año apareció el Sobig, afectando a una
cantidad también similar al anterior, con sus variables. Y refiriéndonos a las variables,
estaba el Baglede 2004, que justamente fue uno de los más prolíficos respecto a la
cantidad de variantes.
Cada vez más cerca de la actualidad, aparece el Netsky, de 2004, el que se filtraba
a través de las vulnerabilidades de Internet Explorer. Y para ir cerrando esta lista, por lo
menos para nosotros, tenemos al Conficker. Si, el que apareció a fines del 2008 pero
sobre el que hemos escrito bastante este año.
Algunos datos para tener en cuenta, como curiosidad. Los primeros virus a los que nos
referimos se transmitían a través de diskettes. Ni que hablar en esos momentos de las
conexiones a Internet. De ahí a que no se proliferaran al mismo nivel que los de estos
últimos años.
Otro tema es por qué se eligieron cada uno de estos virus: básicamente por la
popularidad que lograron, a punto tal que se convirtieron en grandes epidemias en ese
entonces.
Y para finalizar, veamos el motivo de su invención antes y después. En la primera
época, se trataba de códigos maliciosos que buscaban arruinar las computadoras, como
por ejemplo borrando programas. Vimos que los primeros se trataban básicamente de
eso.
En cuanto a los últimos años, a lo que apuntan sus creadores es más que nada a hacer
dinero. Sí, buscan que el código malicioso se instale en la máquina y luego les envíe
información confidencial de la víctima como número de cuenta, claves personales, etc.
Si bien no detallamos lo que hacía cada uno de los virus sobre los que hablamos,
sabemos que en estos últimos tiempos esa es su finalidad principal.
___________________________________________________________
Códigos Maliciosos en Dispositivos
Móviles
Hace algunos años era imposible pensar en la existencia de códigos maliciosos para
dispositivos móviles (teléfonos celulares, PDA’s, memorias USB, etcétera). Sin
embargo, códigos como Cabir, Comwar o Skuller.gen, nos ponen en alerta, pues los
códigos maliciosos en dispositivos móviles son un problema que debemos enfrentar
para prevenir que estos sistemas accedan, modifiquen o alteren la información o el
funcionamiento de nuestros dispositivos.
Su surgimiento ha sido gracias al rápido avance en la tecnología móvil ya que
precisamente, la capacidad y el método de almacenamiento de datos, la sincronización
con la computadora de la oficina o de la casa, la integración del correo electrónico y el
desarrollo de aplicaciones empresariales y personales que nos permiten guardar datos y
realizar operaciones que normalmente realizaríamos con una PC y si bien este tipo de
ataques se ha considerado como “nuevo”, la realidad es que son técnicas que se han
manejado en el mundo de las computadoras personales desde sus inicios, pues los
códigos en dispositivos móviles, al igual que en las computadoras, son códigos capaces
de ocasionar algún daño en el sistema o en la información.
Entre las diferentes versiones o variantes de estos códigos existen comportamientos
muy similares ya que aprovechan vulnerabilidades que permiten robar información
personal, replicarse hacia sus contactos de la agenda para continuar la infección,
establecer contacto remoto con alguna entidad externa para que ésta controle por
completo el dispositivo siendo capaz de descargar imágenes, realizar llamadas y
conectarse a Internet sin autorización del propietario del dispositivo.
Pero estos no son los únicos ataques existentes en los dispositivos móviles, pues debido
a las actividades que llevamos a cabo podemos encontrar ataques de smishing que son
ataques que buscan obtener información confidencial de los usuarios a través de
mensajes SMS. Y aunque son muchas las vulnerabilidades explotadas y los códigos
maliciosos desarrollados para dispositivos móviles, la principal vulnerabilidad no está
en los sistemas, si no en la desinformación y la falta de cultura de seguridad informática
existente entre los usuarios de tecnología móvil, pues los distribuidores de códigos
maliciosos utilizan técnicas de ingeniería social para convencer al usuario de ejecutar su
código malicioso.
De manera que para mejorar la seguridad en los dispositivos móviles podemos llevar a
cabo algunas actividades como las siguientes:
Mantener desactivada las tecnologías de comunicación inalámbrica como
Bluetooth e Infrarrojo mientras no se esté utilizando, pues muchos códigos
maliciosos aprovechan este medio para propagarse.
No aceptar transferencias de archivos, ni descargas de fuentes no confiables, así
como también, evitar el acceso a sitios web desconocidos.
Utilizar una contraseña de inicio del equipo y otra diferente para el acceso a los
datos o información importante.
Actualizar constantemente el sistema operativo y las aplicaciones del
dispositivo.
Si se maneja información confidencial en estos dispositivos, se recomienda
cifrarla para evitar su lectura en caso de extravío o robo del dispositivo.
Efectuar un respaldo periódico de información.
En las empresas podrían implementarse políticas de seguridad que
definan el uso adecuado de los dispositivos móviles, al tiempo que definan
mecanismos de control de acceso a los recursos compartidos mediante móviles.
Es importante mencionar que en el mercado existen otros métodos de protección como
la adquisición de software de seguridad para dispositivos móviles que provean
protección antivirus y mecanismos de protección a la información ante eventos de robo.
Sabemos que no existe seguridad al 100%, pero es posible disminuir los riesgos a los
que nos enfrentamos si como usuarios realizamos un uso adecuado y consciente de la
tecnología, conociendo los peligros existentes y lo más importante adoptando medidas
para protegernos.
Virus Informáticos - Que es un Virus ?
Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de
clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran
velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a
cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se
copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace
que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que
aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el
reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan
igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y
ocupando memoria o ralentizando en general el funcionamiento del ordenador.
Ciclo de vida de un Virus
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de
mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa
mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su
completa erradicación.
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la
actualidad cualquiera que sepa programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está
preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente
para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por
ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que
están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso
espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad
Informática, con sede en Washington, D.C., donde se toma nota de sus características para
posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo
menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.
ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el
nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y
del tipo de virus.
ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus.
Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado
de representar una amenaza importante.
CLASES DE VIRUS
Código o software malicioso es el término que se utiliza generalmente para designar a cualquier
programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas
"broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en
varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.
CÓDIGO ACTIVEX MALICIOSO
Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para
que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De
todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o
cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy
probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la
unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha
infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese
ordenador. Generalmente, este tipo de virus se elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con
extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando
otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al
sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de
formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A
menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin
embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para
siempre.
CÓDIGO JAVA MALICIOSO
Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas
en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que
piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores
en una red pueden servirse de código Java malicioso para atacar el sistema.
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación
que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan
programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas
situados en el disco duro
del usuario.
NUEVO DISEÑO
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese
momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de
correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La
mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No
obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de
estos virus para aplicarla a creaciones futuras.
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y
JavaScript.
Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros
mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows
98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con
extensión
*.vbs o *.js desde el explorador de Windows.
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas,
a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los
troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.
GUSANO
Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí
mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento
suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en
mensajes de correo.
CÓDIGOS QUE PODRÍAN ATACAR A LOS
DISPOSITIVOS MÁS MÓVILES
Conforme crece la demanda de teléfonos inteligentes más sofisticados, se espera que los cibercriminales
apunten al ambiente móvil. Aunque los dispositivos basados en Linux y Windows son cada vez más
populares, el S.O. Symbian sigue siendo el sistema operativo preferido por los usuarios móviles y
fabricantes en todo el mundo – y probablemente siga siendo el principal objetivo de los autores de
amenazas. Hasta ahora, el código malicioso basado en Symbian encabeza las listas de infecciones, con
las viajes familias del código malicioso SYMBOS como Comwarrior y Skulls encabezando el grupo.
Código malicioso móvil
Son cuatro los principales factores detrás del incremento potencial del código malicioso que apunta a los
teléfonos inteligentes móviles:
Mayor población de dispositivos objetivo. De acuerdo con Garnter, los smartphones representarán 27%
de todos los nuevos teléfonos vendidos en 2009. Los analistas estiman que 80 millones de teléfonos
inteligentes se distribuirán en 2006. Los criminales motivados por las ganancias económicas buscan
vectores de entrega con muchos usuarios, haciendo a los smartphones un objetivo en constante
crecimiento.
Velocidades de datos más rápidas. Usando el servicio general de radio de paquetes (GPRS), un archivo
de 1MB puede transferirse en aproximadamente 4 minutos. Usando el acceso de paquetes downlink de
alta velocidad (HSPDA) 3G, la cantidad de tiempo se reduce a 15 segundos. Las velocidades de datos
más rápidas incrementan considerablemente la posibilidad de infección.
Popularidad con desarrolladores. Es muy probable que los cibercriminales exploten las vulnerabilidades
de las plataformas de teléfonos más populares.
Aumento del poder de cómputo. Los dispositivos móviles convergentes de hoy corren software altamente
avanzado y tiene poder de cómputo equivalente a las PCs de escritorio que se vendían hace menos de
una década. Visión General del Código Malicioso: SYMBOS_FEAKS.A El código malicioso para Symbian
más recientemente descubierto, SYMBOS_FEAKS.A, afecta los smartphones que corren sobre la
plataforma Symbian. Este código malicioso llega a través de Bluetooth como un mensaje SMS enviado
por un usuario malicioso. SYMBOS_FEAKS.A trata de propagarse enviando el siguiente mensaje SMS a
los contactos del teléfono móvil afectado:
Si bien actualmente no es accesible, el URL mencionado arriba contiene una copia del código malicioso
para Symbian.
También puede llegar como un archivo descargable. Al ejecutarse, baja los siguientes archivos,
detectados por Trend Micro como SYMBOS_FEAKS.A, en el teléfono afectado:
{Drive letter of phone memory}\system\apps\feakk.exe
{Drive letter of phone memory}\system\recogs\feakk.mdl
El código malicioso utiliza el archive FEAKK.MDL para ejecutar automáticamente su componente EXE
cuando el teléfono móvil afectado se enciende. Entonces accede a la lista de contactos del teléfono
afectado y envía un mensaje de texto a cada contacto de esa lista. Esta rutina le permite a este código
malicioso infectar más teléfonos si los receptores del mensaje de spam piensan que el mensaje es
legítimo pues viene de un emisor conocido.
Evitar el peligro
Para evitar la infección, los usuarios deben abstenerse de recibir e instalar archivos no solicitados de
otros dispositivos móviles. Si se recibe el mensaje de texto antes mencionado, debe eliminarse sin
visitar el URL. Además, Trend Micro recomienda implementar una solución de seguridad móvil integrada
que incluya protección contra virus, así como un firewall para contrarrestar los riesgos de seguridad
asociados con Wi-Fi.
Otros objetivos del código malicioso móvil
Si bien los smartphones que corren con Symbian OS han sido el objetivo de la mayoría del código
malicioso móvil hasta ahora, Trend Micro ha descubierto cuatro vulnerabilidades en las aplicaciones
Windows Mobile que podrían servir como trampolines para el código malicioso móvil futuro. Dos de las
cuatro vulnerabilidades descubiertas afectan aplicaciones de terceros (como Resco Photo Viewer y
ARCSOFT MMS Componer), mientras que los otros dos afectan Pictures and Videos e Internet Explorer
de Windows Mobile – programas que se incluyen con el Windows Mobile OS. Cuando se explotan con
éxito, estas vulnerabilidades podrían permitir la inyección y ejecución remotas del código, o provocar
que el dispositivo móvil sea inestable. Sin embargo, hasta ahora no se han descubierto archivos que
exploten estas vulnerabilidades.
Smishing
El Smishing –o phishing por SMS– no es un concepto totalmente nuevo. Sin embargo, con el número de
ataques relacionados, aunque amateurs, reportados (principalmente en Asia), el smishing se está
convirtiendo en una preocupación mayor para las instituciones financieras que buscan facilitar las
transacciones comerciales móviles, así como para la industria de la seguridad en general. Los
operadores móviles pueden ejercer cierto control sobre la amenazas (como regular los mensajes de
texto en sus planes de suscripción). Conforme el mercado móvil sigue extendiéndose, y con el atractivo
de las ganancias, los hackers probablemente intentarán explotar en su totalidad las técnicas de
smishing.
PROTEGER SUS DISPOSITIVOS MÓVILES
eSafe MCSG coloca una puerta de enlace entre Internet y la red del proveedor de telefonía móvil. Cada
teléfono inteligente que se conecta a la red del proveedor de telefonía móvil recibe sus mensajes MMS y
navega por Internet una vez que el tráfico sea examinado por eSafe MCSG. Esto incluye mensajes MMS
y archivos adjuntos, todos los mensajes de correo SMTP y el contenido WAP y HTTP. El método de
seguridad multinivel de eSafe otorga una protección exhaustiva contra amenazas de seguridad para el
contenido móvil, como virus para ordenadores portátiles y phishing y spam que proceda de correos
electrónicos.
La lista de funciones de eSafe MCSG es extensa e incluye:
• Detección del 100% de todos los virus, troyanos y gusanos móviles de difusión
masiva.
• Detección proactiva de las variantes de los virus de código móvil conocidos usando sistemas
heurísticos avanzados, antes de que una actualización esté disponible
• Detección de virus de Symbian OS, J2ME, Windows CE, Windows Mobile, Palm OS y otros sistemas
operativos para móviles.
• Inspección de contenidos MMS para MM1, MM3, MM4 y MM7
• Motor de detección de código malicioso configurable para MMS (MM1/MM7)
• Antispam multinivel para mensajes entrantes y salientes (MM3/MM4)
• Protección proactiva contra phishing para correos electrónicos (MM3/MM4)
• Sistema ampliable desde cientos de miles de suscriptores a millones
• Alto rendimiento: 30-50 Mbps, 1.500-2.000 sesiones / segundo (por blade)
• Más de 30 mensajes MMS procesados por segundo (por blade)
• Balanceo de carga integrado y sistema antifallos
• Sistema Outbreak Sentry™ para MMS y el tráfico por Internet, que controla en tiempo real las nuevas
amenazas emergentes
•
Servicios de seguridad las 24 horas del día, los 7 días a la semana con actualizaciones peródicas
sobre los nuevos códigos maliciosos descubiertos para móviles.