Lunes 30 de enero de 2006.
Irrumpen tres nuevos virus para teléfonos móviles
Irrumpen tres nuevos virus para teléfonos móviles
El truco es el mismo: un inocente mensaje, que se transforma en un molesto germen. Aunque aún no son una pandemia, los códigos maliciosos para los teléfonos celulares están en un etapa experimental. Y hasta ahora van bien.
Patricio Lazcano
La Nación
Patricio Lazcano
La Nación
Tras un año de la irrupción de “Cabir”, caratulado como el primer virus para celulares, una nueva oleada de códigos maliciosos destinados a infectar teléfonos móviles inteligentes vuele a asolar a los usuarios.
Se trata de tres códigos de la familia Symbos: Bootton; SNDtool.a y PBSteal.d, descubiertos el 23 de enero pasado, justo a casi un año de la irrupción de la familia Cabir. Tal como este último, la trilogía de virus está diseñada para actuar en sistemas operativos de Symbian, que preferentemente usan los aparatos Nokia y algunos modelos de Siemens.
El primer de ellos, Bootton, cambia los íconos de una determinada ejecución. Por ejemplo, si la lista de contactos de la familia está asociado a una casa, el virus es capaz de cambiar el ícono y poner... una manzana.
El segundo, sólo logra reproducirse de celular en celular, creando un archivo de texto con datos sensibles y confidenciales guardados en el teléfono para enviarlos luego vía Bluetooth. PBSteal captura la lista de contactos almacenada en el teléfono, y la envía a otro aparato que haya podido establecer una comunicación en línea.
Si bien ninguno de los tres códigos maliciosos verdaderamente provoca un caos en el aparato “sí está demostrando la vulnerabilidad de este sistema operativo (Symbian)”, explica Felipe Araya, Gerente General para Chile y Colombia de la empresa de seguridad Trend Micro.
Para el especialista, por ahora la principal traba para que este tipo de virus prolifere, “es que aún no encuentran un sistema operativo masivo. Cuando estemos en presencia de una plataforma global y común para la mayoría de los móviles, como ocurre con los computadores, sin duda que experimentaremos una masificación de este tipo de virus”.
Más intentos
Hay un comportamiento regular entre estos códigos aparentemente diferentes. Si bien las rutinas centrales de cada uno (propagación de otros códigos, robo de información y autopropagación) muestran formas aún muy débiles de contagio, todo indica que los autores siguen haciendo experimentos alrededor de la actuación del malware para dispositivos móviles.
Frente a estos ejemplares, es difícil suponer que la intención sea generar una corriente masiva de infecciones de telefonía móvil, y mucho menos pensar que los autores estén obteniendo resultados que les representen algún tipo de beneficio, sólo porque las limitaciones de las conexiones Bluetooth hacen improbable que el autor esté cerca para recibir la información robada, o para comprobar el resultado de su obra.
Es mucho más probable que la producción de malware para Symbian signifique que los autores vean en esta plataforma de administración de las comunicaciones móviles como campo fértil de futuras ganancias y experimenten para tener, en su momento, las herramientas que les permitan aprovechar el mundo de la movilidad de manera similar a lo que hoy se cultiva el mundo de los computadores.
Efectivamente, estos códigos siguen siendo pruebas de concepto, más avanzados y con mejores herramientas, pero finalmente, pilotos de pruebas que desean corroborar hipótesis para las versiones definitivas. LN
Se trata de tres códigos de la familia Symbos: Bootton; SNDtool.a y PBSteal.d, descubiertos el 23 de enero pasado, justo a casi un año de la irrupción de la familia Cabir. Tal como este último, la trilogía de virus está diseñada para actuar en sistemas operativos de Symbian, que preferentemente usan los aparatos Nokia y algunos modelos de Siemens.
El primer de ellos, Bootton, cambia los íconos de una determinada ejecución. Por ejemplo, si la lista de contactos de la familia está asociado a una casa, el virus es capaz de cambiar el ícono y poner... una manzana.
El segundo, sólo logra reproducirse de celular en celular, creando un archivo de texto con datos sensibles y confidenciales guardados en el teléfono para enviarlos luego vía Bluetooth. PBSteal captura la lista de contactos almacenada en el teléfono, y la envía a otro aparato que haya podido establecer una comunicación en línea.
Si bien ninguno de los tres códigos maliciosos verdaderamente provoca un caos en el aparato “sí está demostrando la vulnerabilidad de este sistema operativo (Symbian)”, explica Felipe Araya, Gerente General para Chile y Colombia de la empresa de seguridad Trend Micro.
Para el especialista, por ahora la principal traba para que este tipo de virus prolifere, “es que aún no encuentran un sistema operativo masivo. Cuando estemos en presencia de una plataforma global y común para la mayoría de los móviles, como ocurre con los computadores, sin duda que experimentaremos una masificación de este tipo de virus”.
Más intentos
Hay un comportamiento regular entre estos códigos aparentemente diferentes. Si bien las rutinas centrales de cada uno (propagación de otros códigos, robo de información y autopropagación) muestran formas aún muy débiles de contagio, todo indica que los autores siguen haciendo experimentos alrededor de la actuación del malware para dispositivos móviles.
Frente a estos ejemplares, es difícil suponer que la intención sea generar una corriente masiva de infecciones de telefonía móvil, y mucho menos pensar que los autores estén obteniendo resultados que les representen algún tipo de beneficio, sólo porque las limitaciones de las conexiones Bluetooth hacen improbable que el autor esté cerca para recibir la información robada, o para comprobar el resultado de su obra.
Es mucho más probable que la producción de malware para Symbian signifique que los autores vean en esta plataforma de administración de las comunicaciones móviles como campo fértil de futuras ganancias y experimenten para tener, en su momento, las herramientas que les permitan aprovechar el mundo de la movilidad de manera similar a lo que hoy se cultiva el mundo de los computadores.
Efectivamente, estos códigos siguen siendo pruebas de concepto, más avanzados y con mejores herramientas, pero finalmente, pilotos de pruebas que desean corroborar hipótesis para las versiones definitivas. LN
Comentarios