Seguridad Móvil: Tipos de virus, causas y efectos en tu smartphone

yomiguy
Yo probé el VDSL

Últimamente hemos comprobado que no hay mes en el que no aparezca en la red alguna noticia sobre nuevas amenazas para nuestros dispositivos móviles, lo que comúnmente denominamos “virus”. De hecho, en el post de la Comunidad sobre "Amenazas para el móvil", podéis encontrar las más recientes para los distintos SO.

 

Virus Smartphone Los virus en informática son un problema con el que hemos tenido que lidiar prácticamente todos alguna vez en nuestras vidas, sin embargo, los ordenadores han ido cediendo gran parte del protagonismo tecnológico actual a los “smartphones” y “tablets”, por ello, es lógico que las amenazas que antes sacudían a nuestros ordenadores evolucionen también para afectar a los móviles. Ahora bien, cuando generalmente hablamos de “virus” no lo estamos haciendo con propiedad, en realidad estamos ante el denominado “malware”, que procede del inglés y viene a significar “software malicioso”.

 

Hoy pretendemos mostraros una clasificación algo más detallada de estas amenazas para que si algún día os encontráis con alguna de ellas, sepáis distinguir de cuál se trata y así intentar solucionar el problema con ayuda de la guía que os publicaremos en un próximo post.

 

 

Tipos de amenazas para nuestro móvil (malware)

 

Malware infeccioso

 

Virus en móvilVirus y gusanos: los virus serían el malware más popular y que básicamente pretenden causar daños en nuestro dispositivo, desde modificar o eliminar archivos, hasta producir un mal funcionamiento del mismo. Por su parte, los gusanos pueden buscar producir ese daño o conseguir una recompensa monetaria.

 

Se caracterizan por poder duplicarse e interactuar con otros dispositivos. Un buen ejemplo fue "Selfmite" que enviaba SMS a todos nuestros contactos con un link para infectarlos.

 

Malware oculto

 Troyano

Troyanos: a diferencia de los virus, los troyanos no necesariamente van a provocar daños en nuestros móviles. De hecho se suelen presentar como aplicaciones inofensivas, pero que sin conocimiento del usuario permiten un acceso remoto de un tercero a nuestros dispositivos. Ni que decir tiene que su nombre procede de la ya conocida historia del “Caballo de Troya”.

 

Rootkit: este viene a ser algo más complejo que el troyano, ya que consiste en un ataque que consigue ganar acceso root a nuestro terminal, pero eso sí, pasando desapercibido y haciendo mucho más difícil la localización del problema. Gracias a ese acceso, un tercero podría tener a su disposición toda la información de nuestro móvil, como contactos, archivos, mensajes, correos, contraseñas…

 

Malware para obtener beneficios

 

SpywareMostrar publicidad (Spyware, Adware): el spyware recopila toda la información posible del usuario, como páginas web visitadas o correos electrónicos, que posteriormente se cede a agencias de publicidad u otras organizaciones y así hacer spam a los correos recopilados. Por su parte hoy en día, el adware viene a ser la amenaza más común en los dispositivos móviles, consiste en aplicaciones que nos muestran ventanas emergentes con publicidad intrusiva, que en ocasiones pueden resultar bastante molestas.

 

No tiene por qué considerarse propiamente un malware el adware, pero a la hora de instalar algunas aplicaciones no queda muy claro cómo será este tipo de publicidad y luego se convierte en una sorpresa desagradable para el usuario.

 

Robar información personal (keyloggers): antes hemos mencionado malware, que sin dar muestras de su existencia recopila información personal. En el caso de los keyloggers estaríamos ante algo similar, pero más específico ya que se basa principalmente en observar las pulsaciones de nuestro teclado para después recogerlas y guardarlas. De este modo pueden tener acceso a nuestras conversaciones privadas, contraseñas o números de tarjetas de crédito.

 

Ransomware: también conocido como criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario haciéndolos inaccesibles, posteriormente piden que se pague un “rescate” para poder recibir la contraseña que permita recuperarlos. Uno de los casos más conocidos es el llamado "virus de la policía", que si bien comenzó su andadura en los ordenadores, pronto dio el salto a los dispositivos móviles, muestra de la adaptación de las amenazas informáticas a las nuevas tecnologías que mencionábamos al principio del artículo.

 


Vulnerabilidades

 

Exploits: Para los que hayan rooteado alguna vez les sonará el término, los exploits consisten en aprovechar vulnerabilidades o errores del sistema para realizar cambios avanzados. Uno de los peligros que puede tener esto, es que una de estas vulnerabilidades pueda conceder acceso root a nuestro móvil a terceros sin darnos cuenta. Sin embargo y aunque parezca paradójico, vulnerabilidades como ésta en ocasiones se han utilizado como herramientas por los propios usuarios para conseguir privilegios en su móvil que de otro modo era mucho más tedioso.

 

Android HackeadoTal es el ejemplo de "towelroot", una herramienta creada por Geohot, hacker bastante conocido por comprometer a Apple con el jailbreak o por conseguir meter mano a la PS3 de la todopoderosa Sony. Towelroot permitía rootear dispositivos móviles con sólo instalar la aplicación como cualquier otra, evitando así todo el proceso que conlleva rootear un terminal y que requiere de un ordenador y diversos programas informáticos.

Como veis, llamar virus a este tipo de amenazas es algo demasiado genérico para la variedad de peligros que existen. Esperamos haber arrojado algo más de luz sobre los distintos tipos de malware que podemos encontrar hoy día.

 

Eso sí, mejor siempre conocerlo desde la teoría que no desde la experiencia. Así que para evitar en lo posible estos riesgos, os recomendamos consultar "el decálogo de seguridad" que publicamos semanalmente hace poco en Movisfera. Del mismo modo, para estar al tanto de las nuevas amenazas existentes podéis consultar el post de la comunidad que hemos citado al principio del artículo.