Sí, la principal técnica para comprometer dispositivos móviles es el malware.
Los ciberataques son una amenaza persistente, pero lo que más preocupa es su creciente nivel de complejidad. Además de las computadoras y diversos sistemas informáticos, los smartphones son ciertamente vulnerables, al igual que todos los dispositivos que dependen de componentes de software conectados a la red. Los smartphones son nuestra «caja negra», que contiene valiosos datos personales que hay que proteger.
Análisis
Los smartphones contienen una enorme cantidad de información y, precisamente porque siempre están con nosotros, pueden ser utilizados para espiarnos. Son dispositivos con un complejo sistema operativo que puede ejecutar un número ilimitado de aplicaciones. El software de los smartphones, como el de cualquier otro dispositivo tecnológico, está afectado por vulnerabilidades que pueden ser aprovechadas por los atacantes para realizar múltiples actividades maliciosas. Entre las principales técnicas utilizadas para comprometer los dispositivos móviles se encuentra el malware.
Se trata de códigos maliciosos escritos para infectar un dispositivo, robar los datos que contiene e incluso tomar el control de sus componentes, como la cámara, el micrófono y el GPS. Una vez instalado un código malicioso, es posible espiar a los usuarios, sus movimientos, activar el micrófono y la cámara sin que la víctima lo sepa y acceder a todas las aplicaciones del dispositivo. Hay varias formas de distribuir malware, por ejemplo engañando a los usuarios para que instalen aplicaciones que contienen código malicioso. Esto es posible haciendo que las víctimas visiten sitios diseñados para aprovechar agujeros en los navegadores y apoderarse de los dispositivos.
Otra forma de atacar los smartphones es a través de enlaces a aplicaciones maliciosas. Pueden distribuirse de varias formas, por ejemplo, en campañas de phishing selectivo y en campañas de smishing (phishing transmitido por mensajes de texto). Los piratas informáticos también utilizan los llamados ataques de día cero, que aprovechan fallos desconocidos en el momento del ataque y presentes en el software que se ejecuta en el smartphone. Estos ataques son extremadamente insidiosos porque las vulnerabilidades explotadas no son conocidas por los fabricantes de teléfonos inteligentes, ni por los desarrolladores de las aplicaciones objetivo.
Este modo de ataque suele ser utilizado por las agencias de inteligencia y el software desarrollado por empresas especializadas en software de vigilancia suministrado a las fuerzas del orden.
Por desgracia, este tipo de software invasivo también ha sido a menudo objeto de abusos y utilizado por grupos criminales como los cárteles de la droga mexicanos, así como por regímenes totalitarios para perseguir a opositores políticos.
Otro método son los ataques Man-in-the-middle (MITM), en los que un actor malicioso se introduce entre dos partes comunicantes para interceptar y modificar los datos transmitidos.
Este método podría aprovecharse para interceptar datos sensibles (por ejemplo, contraseñas y números de tarjetas de crédito) si la comunicación no está protegida. Un atacante también podría aprovechar el escenario descrito para instalar actualizaciones que contengan malware en los dispositivos implicados en la comunicación.
Hay varias formas de realizar un ataque MITM contra un smartphone, por ejemplo, dirigiéndose a usuarios conectados a una red Wi-Fi pública en la que los datos transmitidos no estén cifrados. En otro escenario, un atacante podría utilizar dispositivos diseñados para interceptar el tráfico, ya sea relacionado con la comunicación a través de redes Wi-Fi o celulares.
Los teléfonos inteligentes también son susceptibles de sufrir ataques en la cadena de suministro: se dirigen contra fabricantes y distribuidores de teléfonos inteligentes. En estos ataques, los atacantes suelen insertar código malicioso directamente en la fase de producción de los dispositivos móviles o en cualquier etapa de la distribución a los usuarios finales. En el pasado se han encontrado a menudo en el mercado teléfonos inteligentes que tenían preinstalado malware capaz de robar datos de usuarios desprevenidos.
Por último, existen ataques al componente Bluetooth de los teléfonos inteligentes. En la literatura se han demostrado varias técnicas de ataque, como el Bluejacking y el Bluesnarfing. En el primer caso, el atacante envía mensajes no solicitados al dispositivo Bluetooth de la víctima. Estos mensajes pueden utilizarse para propagar malware o para recopilar información personal. Un ataque Bluesnarfing permite robar datos de un dispositivo con Bluetooth.
Conclusiones
Los teléfonos inteligentes son, por tanto, pirateables de las formas más diversas y es importante proteger estos dispositivos para protegerse a uno mismo. Se recomienda mantener actualizados el sistema operativo y las aplicaciones del smartphone; instalar aplicaciones sólo de fuentes de confianza, como las tiendas oficiales; no hacer clic en enlaces ni abrir archivos adjuntos de correos electrónicos o mensajes de texto desconocidos y no solicitados’.Por último, utilice un antimalware independientemente de si utiliza un teléfono con Android de Google o iOS de Apple. Ningún smartphone es inmune a los ciberataques.
Autor: Pierluigi Paganini, Director General de Cyberhorus y Profesor de Ciberseguridad en la Universidad Luiss Guido Carli