lunes, 14 de febrero de 2011

Virus en dispositivos móviles

Continuando con el tema de seguridad móvil, en estos dispositivos tambien se encuentran los virus una de las técnicas que se emplea para expandir los virus para dispositivos móviles es la misma que se utiliza en los equipos tradicionales, la cual es la descarga de archivos o programas que se encuentran infectados. En el caso de los celulares de última generación estos archivos pueden ser fotografias, clips de video, tonos de llamadas, juegos, etc.

Otro de los medios utilizados para la propagación de virus es a traves de la conexión inalámbrica  Bluetooth, debido a que se puede generar la transferencia de archivos infectados sin necesidad de que la víctima autorice la transferencia.

Algunos de lo ataques se realizan usando:
  • Cabir: Es un gusano que se expande a traves de un archivo conocido como “caribe.sis”, el cual se transfiere via Bluetooth. Este gusano solo afecta a dispositivos móviles que utilizan el sistema operativo Symbian. Encargándose de consumir los recursos del móvil. Ademas de esto, el gusano tiene la capacidad de  expandirse por si solo, debido a que al celular dispone de Bluetooth el virus ubica otros dispositivos con sistema operativo Symbian les envie el archivo y genera la infección.


  • Skulls: Troyano que opera sobre los dispositivos móviles que utilizan plataformas como Windows CE, J2ME, Symbian, iPhone, Blackberry o Android. Skulls esta diseñado para desactivar aplicaciones del telefono como lo son mensajería, la agenda o la navegación web para luego cambiarlas por versiones inutiles. Ademas de esto Skulls cambia los iconos de algunas funciones por una calavera, de tal modo que el móvil llega a un punto en el que solamente va tener la habilidad de hacer y recibir llamadas telefónicas.

  • Ataques de denegación de servicio (DoS) haciendo uso de la inundación de paquetes, monitoreo de trafico de paquetes, robo de información, suplantación de identidad, introducción de virus y código malicioso, entre otros.

Debido a estos ataques que hemos presentado se recomienda que el lector desactive el servicio de Bluetooth y solo haga uso del mismo para realizar transferencias de dispositivos de confianza. Ademas de realizar las descargas de las aplicaciones de los sitios del fabricante. Se recomienda tambien no abrir archivos inesperados por que muy seguramente estos están diseñados para afectar su equipo.

No hay comentarios:

Publicar un comentario