Qué hacer para que los hackers no ataquen los Blackberrys o celulares de alta gama

Los “hackers” se enfocan en especial en los equipos de alta gama, como los teléfonos inteligentes (smartphones), que tienen capacidades de trabajo similares a las de una PC, por el valor de la información que contienen esos dispositivos, de alta penetración en el mercado de ejecutivos y profesionales.

Las amenazas de malware (código malicioso) que son tan tradicionales en cualquier otro sistema operativo de escritorio, son reales y tangibles en los sistemas operativos para móviles, como Windows Mobile y Symbian, pero aún no se ha convertido en un problema masivo.

Entre las causas por las cuales aún los celulares no son víctimas masivas de los virus se encuentran:

- La incompatibilidad existente entre los sistemas operativos, debido a la falta de standares; y entre los distintos modelos de móviles actuales, aún con el mismo sistema operativo.

- La ausencia de una masa crítica de aparatos como los “smartphones”, aunque esto está cambiando.

- La experiencia aún novel de los desarrolladores de malware para sistemas operativos móviles.

- Aún no se encuentra la forma de obtener dinero rápido a través de ataques a móviles, lo que sí sucede en forma masiva con otros sistemas actuales, como por ejemplo el Windows en las computadoras.

Sin embargo, el spam (envío de mensajes basura) vía mensajes cortos de texto (SMS) se está convirtiendo en un problema masivo cada vez más común entre los usuarios y por el cual los delincuentes ya se encuentran trabajando para lograr beneficios económicos a través de esta técnica.

Daños

¿Cuáles son los daños que pueden cometer los “hackers” a través de virus que infectan los celulares?

Podrían abrir conexiones de Internet no deseadas; bajar información personal como fotos, configuraciones u otros programas; enviar a otro lado la información del terminal afectado; interceptar las comunicaciones de datos; phishing; envío de SMS desde la cuenta de la víctima.

Casi siempre se trata de robo de información y el uso de tus recursos sin pagar. Aun no es muy común ver este tipo de aplicaciones maliciosas en celulares, pero el peligro existe y sólo van a entrar por ahora cuando el usuario los instale.

Un foco de contagio de virus, que no afecta al terminal ni sus recursos pero si la información contenida en él, es el modo “acceso de datos”.

En este caso, podría pasar que al momento de conectar el terminal a una PC en modo datos un virus de la computadora ataque la información contenida en el teléfono.

Peligros físicos

El mayor problema que enfrentan los usuarios de móviles es el robo del aparato. Aunque esto pueda parecer trivial, hay que recordar que lo que el usuario pierde no es el costo del móvil, sino el de la información almacenada allí, lo cual implica contactos, información sensible, imágenes, videos.

¿Cómo se pueden prevenir estas amenazas?

Los teléfonos con información valiosa deberían ser de marca reconocida con un seteo de verificación y una firma de software a instalar.

También recomiendan:

- No instalar cualquier aplicación disponible por Internet.

- Instalar antivirus como Fsecure, Symantec u otros que tienen versión para móviles, aunque no todos los sistemas operativos de teléfonos lo soportan.

Sugieren cuidar la forma de conexión del dispositivo, asegurando que sólo se conecte cuando el usuario lo requiera.

También:

- Cuidar el dispositivo para que no se robado o, si esto sucede, que la información almacenada, no sea accesible, por ejemplo cifrándola.

- Comenzar a evaluar soluciones antivirus y antispam de SMS que protejan al usuario de las amenazas que han comenzado a aparecer y que buscan infectar el sistema operativo del aparato.

- Utilizar el dispositivo en forma responsable e intentar que las conexiones establecidas sean cifradas o se utilicen protocolos de comunicación seguros que no permitan la intervención o "escuchas" de las mismas.

Dicen que los usuarios deben tener un comportamiento precavido con los BlackBerry.

Enumeran los siguientes consejos:

- Utilizar siempre una contraseña de acceso al “smartphone”.

- Usar la función de autobloqueo.

- Cambiar la contraseña regularmente.

- No tener contraseñas de acceso ni anotadas en papeles ni brindarlas a terceras partes.

- No dejar el teléfono sin bloquear en lugares públicos.

- No instalar aplicaciones no certificadas.

- Habilitar la protección de contenido ofrecida por el “smartphone” incluso en memorias extraíbles.

- Para el ejecutivo de RIM, más allá de las soluciones tecnológicas, el usuario tiene que estar concientizado y comportarse en forma segura al respecto para evitar ataques del tipo de la ingeniería social.

Fuente: Contexto

0 comentarios: