Como parece ser, 2011 marcará el comienzo de un nuevo problema para los aficionados a la tecnología. Después de alcanzar las computadoras del mundo entero, ahora los crackers están buscando nuevos blancos para sus ataques: los dispositivos portátiles. Empresas especializadas en seguridad digital, ya afirmaron que el próximo año será difícil contener los ataques.
Las ventas de smartphones y tablets vienen creciendo en volumen notablemente. Esto genera una visibilidad muy grande para los productos, que ahora pasan a demandar aún más cuidados por parte de sus propietarios. Pero si crees que aún falta mucho para que estas nuevas plagas comiencen a diseminarse, estás muy equivocado.
Sitios chinos afirman que más de 1 millón de celulares fueron infectados este año y ya causaron pérdidas estimadas en 300 mil dólares. El virus, de nombre Zombie, ataca los aparatos creando mensajes automáticas para todos los contactos y enviando SMSs con enlaces para descargas de aplicaciones y juegos.
Los pronósticos
Según la empresa M86 (reconocida mundialmente por sus servicios de TI y especialización en seguridad digital), el próximo año será marcado por algunos factores clave, en la expansión de los archivos maliciosos en portátiles. Bajakí trajo los principales para que todos sepan cómo protegerse en este futuro próximo.
Problemas con certificados
Para que los programas que posees en tu iPod Touch, iPad o iPhone estén disponibles en la tienda de aplicaciones de Apple, es necesario que pasen por algunas pruebas en la propia empresa de Steve Jobs. En caso que se encuentren irregularidades, recibirán un certificado y podrá ser comercializado sin problemas.
El problema es que las aplicaciones que no pasan por AppStore (o sea, aquellos que necesitan Jailbreak para que puedan ser instaladas), no pasaron por estas pruebas y no reciben los certificados. En resumen, pueden cargar virus y atacar los portátiles sin problemas, generando muchos inconvenientes para los usuarios.
Y si crees que utilizando Android estás libre de este tipo de problemas, te informamos que te equivocas. Para aumentar el número de aplicaciones disponibles en sus tiendas de aplicaciones, Google flexibilizó las normas de certificación de las aplicaciones para Android. Esto genera una series de espacios para usuarios mal intencionados y garantiza algunas facilidades para las plagas.
Los smartphones con el sistema operativo de Microsoft también pueden sufrir con este tipo de amenaza, visto que la fabricante de Windows siempre fue a favor de la descentralización de la distribución de aplicaciones.
Aumento del número de ejemplares
Así como sucede con las computadoras Mac, que dejaron de ser ignoradas por los invasores a medida que se popularizaban, los portátiles también dejaron de ser accesorios de lujo. Cuanto más personas compran smartphones y tablets, más los crackers sienten deseos de crear trampas para estos equipamientos.
A diferencia de lo que muchos piensan, los usuarios mal intencionados no son movidos por “odio a la sociedad”, y sí por la vanidad. Cuanto más personas sean alcanzadas por sus plagas, más aumentará la sensación de placer. Como ya dijimos, el mercado de los portátiles está cada día más grande. Como consecuencia, la visibilidad de los ataques también crece.
Campañas de spam más trabajadas
Las primeras campañas de spam eran totalmente feas, algunas aún lo son. Pero el secreto del éxito de un buen spammer está en su capacidad de aumentar su sofisticación. Pensando en esto, muchos están dejando sus mensajes maliciosos aún más complejos y parecidos con los originales.
Si en un comienzo se manifestaban en enlaces, hoy existen logomarcas, enlaces falsos disfrazados, robots para captura de informaciones que exhiben datos confidenciales y mucho más. La tendencia es que este tipo de mensaje quede aún más perfecto en 2011, engañando no solamente a los usuarios que acabaron de adquirir sus primeros smartphones, sino también a aquellos usuarios avanzados.
Más sofisticación en los troyanos
Virus autorreplicables que borran informaciones y archivos importantes quedaron en el pasado. Cada día más aparente, la sofisticación de los crackers hace con que creen mecanismos de robo de datos que engañan inclusive hasta los certificados de seguridad digital más complejos disponibles.
Los archivos como Zeus, uno de los troyanos más peligrosos, son capaces de auto desinstalarse en sistemas bancarios y crear reglas simples para que cada transacción bancaria genere algunos centavos para los crackers. Después de un día entero, millones de dólares pueden ser desviados sin que nadie perciba nada.
Como los tablets están convirtiéndose en nuevas computadoras portátiles, muchos acaban accediendo a sus cuentas por medio de estos dispositivos. Sin las preocupaciones necesarias, estos mismos usuarios acaban siendo transformados en objetivos fáciles para los robos de contraseña y dinero.
Redes sociales: más integración significa más problemas
Facebook posee 500 millones de usuario. Hasta aquí, ninguna novedad. El problema es que son 50 millones de usuarios que poseen cuentas en Facebook, ligadas a sus cuentas en otras redes sociales. Esta integración, a pesar de ser muy satisfactoria para los usuarios, acaba siendo bastante nociva para todos.
Para que tu cuenta de Facebook sea integrada a Twitter, es necesario que las informaciones de las cuentas sean cruzadas. Scripts cruzados son más fáciles de ser capturados y clonados que otros, lo que puede resultar en robos de informaciones y registro de listas de contactos enteras por medio de spams y virus.
¿Cómo protegerse?
Esta es una pregunta que es hecha cada vez que una nueva amenaza surge en internet. Lo que puede ser hecho no es nada diferente de las medidas tomadas para proteger las computadoras. O sea, tomar mucho cuidado antes de acceder enlaces desconocidos, verificar la procedencia de los archivos que están siendo bajados y no registrar tu correo en cualquier sitio son medidas básicas.
Además, también se recomienda que las aplicaciones para smartphones y tablets no sean bajadas de fuentes que no sean oficiales. La centralización de los programas garantiza, sobretodo, calidad y seguridad para los usuarios.