arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Primera Línea de Defensa

Amenazas Móviles: ¿Debe Preocuparse?
Conforme crece la demanda de teléfonos inteligentes más sofisticados, se espera que los cibercriminales apunten al ambiente móvil. Aunque los dispositivos basados en Linux y Windows son cada vez más populares, el S.O. Symbian sigue siendo el sistema operativo preferido por los usuarios móviles y fabricantes en todo el mundo – y probablemente siga siendo el principal objetivo de los autores de amenazas. Hasta ahora, el código malicioso basado en Symbian encabeza las listas de infecciones, con las viajes familias del código malicioso SYMBOS como Comwarrior y Skulls encabezando el grupo.

Código Malicioso Móvil

Son cuatro los principales factores detrás del incremento potencial del código malicioso que apunta a los teléfonos inteligentes móviles:
•    Mayor población de dispositivos objetivo. De acuerdo con Garnter, los smartphones representarán 27% de todos los nuevos teléfonos vendidos en 20091. Los analistas estiman que 80 millones de teléfonos inteligentes se distribuirán en 2006. Los criminales motivados por las ganancias económicas buscan vectores de entrega con muchos usuarios, haciendo a los smartphones un objetivo en constante crecimiento.
•    Velocidades de datos más rápidas. Usando el servicio general de radio de paquetes (GPRS), un archivo de 1MB puede transferirse en aproximadamente 4 minutos. Usando el acceso de paquetes downlink de alta velocidad (HSPDA) 3G, la cantidad de tiempo se reduce a 15 segundos. Las velocidades de datos más rápidas incrementan considerablemente la posibilidad de infección. 
•    Popularidad con desarrolladores. Es muy probable que los cibercriminales exploten las vulnerabilidades de las plataformas de teléfonos más populares.
•    Aumento del poder de cómputo. Los dispositivos móviles convergentes de hoy corren software altamente avanzado y tiene poder de cómputo equivalente a las PCs de escritorio que se vendían hace menos de una década.
Visión General del Código Malicioso: SYMBOS_FEAKS.A
El código malicioso para Symbian más recientemente descubierto, SYMBOS_FEAKS.A, afecta los smartphones que corren sobre la plataforma Symbian. Este código malicioso llega a través de Bluetooth como un mensaje SMS enviado por un usuario malicioso. SYMBOS_FEAKS.A trata de propagarse enviando el siguiente mensaje SMS a los contactos del teléfono móvil afectado:

hey check this link out bye
http://www.{BLOCKED}.ucsb.edu/%7efeakk/feakk.zip

Si bien actualmente no es accesible, el URL mencionado arriba contiene una copia del código malicioso para Symbian. También puede llegar como un archivo descargable. Al ejecutarse, baja los siguientes archivos, detectados por Trend Micro como SYMBOS_FEAKS.A, en el teléfono afectado:

•    {Drive letter of phone memory}\system\apps\feakk.exe
•    {Drive letter of phone memory}\system\recogs\feakk.mdl

El código malicioso utiliza el archive FEAKK.MDL para ejecutar automáticamente su componente EXE cuando el teléfono móvil afectado se enciende. Entonces accede a la lista de contactos del teléfono afectado y envía un mensaje de texto a cada contacto de esa lista. Esta rutina le permite a este código malicioso infectar más teléfonos si los receptores del mensaje de spam piensan que el mensaje es legítimo pues viene de un emisor conocido.

Evite Infectarse

Para evitar la infección, los usuarios deben abstenerse de recibir e instalar archivos no solicitados de otros dispositivos móviles. Si se recibe el mensaje de texto antes mencionado, debe eliminarse sin visitar el URL. Además, Trend Micro recomienda implementar una solución de seguridad móvil integrada que incluya protección contra virus, así como un firewall para contrarrestar los riesgos de seguridad asociados con Wi-Fi.
 
Otros Objetivos del Código Malicioso Móvil

Si bien los smartphones que corren con Symbian OS han sido el objetivo de la mayoría del código malicioso móvil hasta ahora, Trend Micro ha descubierto cuatro vulnerabilidades en las aplicaciones Windows Mobile que podrían servir como trampolines para el código malicioso móvil futuro. Dos de las cuatro vulnerabilidades descubiertas afectan aplicaciones de terceros (como Resco Photo Viewer y ARCSOFT MMS Componer), mientras que los otros dos afectan Pictures and Videos e Internet Explorer de Windows Mobile – programas que se incluyen con el Windows Mobile OS. Cuando se explotan con éxito, estas vulnerabilidades podrían permitir la inyección y ejecución remotas del código, o provocar que el dispositivo móvil sea inestable. Sin embargo, hasta ahora no se han descubierto archivos que exploten estas vulnerabilidades.

Smishing

El Smishing – o phishing por SMS – no es un concepto totalmente nuevo. Sin embargo, con el número de ataques relacionados, aunque amateurs, reportados (principalmente en Asia), el smishing se está convirtiendo en una preocupación mayor para las instituciones financieras que buscan facilitar las transacciones comerciales móviles, así como para la industria de la seguridad en general. Los operadores móviles pueden ejercer cierto control sobre la amenazas (como regular los mensajes de texto en sus planes de suscripción). Conforme el mercado móvil sigue extendiéndose, y con el atractivo de las ganancias, los hackers probablemente intentarán explotar en su totalidad las técnicas de smishing.

No se está cayendo el cielo

La conclusión es que el código malicioso móvil no representa una amenaza seria ya que son los códigos a prueba de conceptos o Troyanos los que tienen que provocar un brote. La pérdida o robo de dispositivos sigue siendo la principal amenaza para los usuarios móviles.

Consultar más información sobre el código móvil malicioso más reciente

1 Gartner Dataquest, octubre 2005

Reputación Web: Una Tecnología de Administración de Amenazas de Próxima Generación

la Web es el vector de amenazas de más rápido crecimiento. Las amenazas Web de hoy son sofisticadas, integradas por múltiples componentes, y utilizan la Web para llegar, propagarse, entregar su carga y afianzarse. Estas amenazas son dinámicas, están en cambio constante y generan nuevas variantes para evitar la detección. Las actuales soluciones de filtrado URL y de inspección de contenido, sin embargo, son reactivas, protegiendo contra amenazas conocidas y requiriendo actualizaciones estáticas. Lo que se necesita es una tecnología que sea dinámica, ofrezca actualizaciones continuas en tiempo real y complemente las tecnologías de filtrado de URLs de hoy.

Tecnología Preactiva en la Nube

La reputación Web funciona al asociar una reputación con un URL. Esencialmente realiza una revisión en segundo plano de un URL para asegurar a los usuarios de Internet una experiencia de navegación más segura y evitando que visiten URLs maliciosos.

La tecnología de reputación Web de Trend Micro examina dominios completos. Verifica la información de registro del nombre de dominio (la información dada para registrar una dirección IP) para ayudar a determinar la legitimidad de un sitio web. Información como quién registró el sitio y dónde se hospeda, cuando se monitoriza durante un periodo de tiempo, puede ofrecer información sobre la estabilidad de un dominio particular. Por ejemplo, el cambio frecuente de ubicación puede ser un fuerte indicador de que el sitio no es seguro, ya que los cibercriminales a menudo cambian la ubicación física de las direcciones IP para evadir la detección. La tecnología de reputación Web examina el tráfico de los dominios. A menudo nuevos sitios que registran altos números de “hits” son identificados con banderas rojas, ya que dicha actividad es señal de que un virus esté llevando tráfico a un sitio particular. Además, verifica la ubicación geográfica y la edad de un dominio particular. Finalmente, incluye la comprobación del sitio con otras bases de datos de URLs conocidos de phishing, pharming y maliciosos.

Tomando como base los factores antes mencionados, la tecnología de reputación Web merece una valoración a fondo que trascienda las distinciones simplistas de “sitio bueno/sitio malo” del filtrado de URLs. Dicha tecnología ofrece advertencias en tiempo real de la legitimidad de los sitios Web, que ayuda a los usuarios a evitar visitar sitios no seguros. La reputación Web reduce considerablemente la carga de las tecnologías tradicionales de análisis de gateways Internet y disminuye el riesgo de amenazas que infiltran las listas de prohibición estáticas. Si la comprobación de la reputación Web produce resultados negativos, el proceso finaliza ahí – el análisis de contenido o de filtrado de URLs en el gateway es innecesario.

Con una de las bases de datos de reputación de dominios más grande del mundo, Trend Micro hace un mapa de más de 300 millones de dominios y más de 2,000 millones de hits al día. La tecnología de reputación Web de Trend Micro utiliza el historial de reputación de dominios más grande de la industria y ofrece actualizaciones continuas. Esta visibilidad le da a Trend Micro una ventaja distintiva para responder y remediar rápidamente nuevas amenazas de correo electrónico y la Web. La funcionalidad de la reputación Web se basa en la cartera de soluciones de seguridad de Trend Micro que va desde soluciones para pequeñas y medianas empresas, así como soluciones para grandes corporativos. La tecnología hace seguimiento a la credibilidad de los dominios Web, y se amplía y aplica a los Network Reputation Services de clase mundial de Trend Micro, que protegen a más de 78 millones de cuentas de correo electrónico en todo el mundo. 

Implementación de Protección Total Contra Amenazas Web con Reputación Web

Empresas

•    Adopte la tecnología de reputación Web para protegerse contra amenazas al tiempo de protegerse contra amenazas convencionales en los niveles del gateway y el cliente.
•    Asegúrese de la tecnología de reputación Web desplegada trascienda el filtrado estático de URLs buenos/malos aplicando puntuaciones ponderadas a los URLs.
•    Adopte el concepto de reputación Web como un servicio que puede ofrecerse a diferentes aplicaciones de seguridad en demanda.
Usuarios Residenciales
•    Seleccione cuidadosamente lo ISPs o proveedores de seguridad que garanticen que los servicios de reputación Web estén activos durante todas las sesiones en línea.
•    Determine si el proveedor de seguridad emplea los modelos heurísticos y de comportamiento más recientes para proteger contra amenazas Web.

Sobre Trend Micro

Trend Micro empresa destacada de redes antivirus y software de seguridad para contenidos y servicios en Internet. La corporación, con sede en Tokyo, tiene su central en Marlow, Inglaterra, y unidades de negocio alrededor del mundo. Los productos de Trend Micro se venden a través de distribuidores corporativos de valor añadido y proveedores autorizados de servicios. Más información y para solicitar muestras de cualquier producto de Trend Micro, visite

Trend Micro y el logotipo t-ball son marcas comerciales o marcas registradas de Trend Micro Incorporated. Todos los otros nombres de empresas o productos pueden ser marcas comerciales o marcas registradas de sus propietarios.