De Cabir a FakeDefend: los virus de móvil cumplen su décimo aniversario
  1. Tecnología
  2. Tribuna
Teknautas

Tribuna

Por

De Cabir a FakeDefend: los virus de móvil cumplen su décimo aniversario

Hace diez años surgió el primer virUs para móvil. Se llamaba Cabir y era relativamente inofensivo. Desde entonces hemos asistido a una evolución imparable

placeholder Foto:

Muchos de ustedes no se acordarán, pero hace ya diez años que surgió el primer malware para móvil. Se llamaba Cabir y fue desarrollado, según los expertos, por el grupo de hackers 29A como prueba de concepto, debido a su carácter relativamente inofensivo.

Desde entonces hemos asistido a una evolución imparable en cuanto a la sofisticación y la finalidad del malware para smartphones. Sólo en el año 2013, el equipo de expertos en la lucha contra amenazas de Fortinet, los Laboratorios FortiGuard, identificaron más de 1.300 nuevas aplicaciones maliciosas al día y realizaron el seguimiento de 300 familias de malware y más de 400.000 aplicaciones maliciosas para Android.

Aparte del crecimiento exponencial, es especialmente significativo cómo el malware para móvil evoluciona en línea con los virus para PC, aunque a un ritmo mucho mayor.  La adopción generalizada de smartphones y el hecho de que, a través de ellos, se pueda acceder fácilmente a los sistemas de pago (en números de teléfono con tarifas premium)  les convierte en objetivos clave. Además, disponen de funcionalidades como geolocalización, GPS embebido y cámaras, permitiendo un alto nivel de intrusión para espiar a sus propietarios. 

La breve, pero intensa, historia del malware para móviles podría resumirse así:

2004 - El primer intento: Cabir fue el primer gusano para móvil. Diseñado para infectar a los Nokia Series 60, mostraba la palabra "Caribe" en la pantalla de los teléfonos infectados. El gusano se propagó a otros dispositivos (teléfonos, impresoras, videoconsolas…) valiéndose de la tecnología Bluetooth.

2006 - En busca del dorado: El troyano RedBrowser, diseñado para infectar el móvil a través de la plataforma Java 2 Micro Edition (J2ME), se presentaba como aplicación para facilitar la navegación en webs con protocolo de aplicación inalámbrica (WAP). Al estar dirigido a la tecnología Java, con alcance universal, el troyano podía atacar a un mayor número de víctimas, independientemente del sistema operativo o del fabricante del móvil.  Este troyano había sido creado para aprovecharse de los servicios de tarifa premium y los SMS.

2007-2008 - Periodo de transición: En estos dos años se produjo un aumento en el número de malware que accedía a servicios de tarificación adicional sin el conocimiento del propietario del dispositivo.

2010 - La era industrial del malware móvil: Los hackers comienzan a crear grandes organizaciones cibercriminales que operan a nivel mundial. Es el nacimiento de la era de la industrialización del malware móvil en la que los atacantes, conscientes de lo fácil que es conseguir dinero, deciden aprovechar cualquier resquicio. También es el año del primer malware móvil derivado de uno de PC: Zitmo, Zeus en su versión móvil, fue la primera extensión conocida de este troyano para banca muy virulento desarrollado para el entorno PC.

2011 - Android, Android y más Android: Los ataques a la plataforma Android continúan intensificándose. DroidKungFu, considerado todavía hoy uno de los virus tecnológicamente más avanzados, incluía un conocido exploit para el control del teléfono y eludía su detección por un software antivirus. Plankton irrumpió en 2011 y con él entramos en la Fórmula 1 de los virus. Está considerado como uno de los 10 virus más extendidos, en la misma categoría que los virus para PC. Él solo ha sido capaz de infectar a más de 5 millones de dispositivos.

placeholder

2013 - El juego continua: FakeDefend es el primer ransomware para móviles Android. Camuflado como antivirus, opera como los falsos antivirus para PC. Bloquea el teléfono y exige un rescate. Chuli fue el primer ataque dirigido que incluía un malware para Android. La cuenta de correo electrónico de un activista de la World Uyghur Conference, en Génova, fue utilizada para dirigirse a cuentas de activistas pro derechos humanos en el Tibet. Estos emails eran enviados desde la cuenta hackeada incluyendo como adjunto al virus Chuli. Este malware fue diseñado para recoger datos como SMS entrantes, contactos de la tarjeta SIM y del teléfono, información sobre localización, y grabaciones de llamadas. Todos estos datos eran enviados a un servidor remoto.

¿Qué nos depara el futuro? En el mundo del cibercrimen, es siempre difícil predecir qué ocurrirá el próximo año y mucho más a diez años vista. El panorama de las amenazas móviles se ha transformado radicalmente en la última década y la comunidad de cibercriminales continúa descubriendo nuevas e ingeniosas formas de ataque con el único propósito de lucrarse.

Sin embargo, la explosión de los smartphones y otras tecnologías móviles, nos permiten augurar una convergencia del malware para móvil y PC.

Más allá de los dispositivos móviles, el futuro objetivo de los cibercriminales será el internet de las cosas. Aunque es difícil predecir el número de objetos conectados que estarán disponibles en el mercado, Gartner estima que habrá más de 30.000 millones de dispositivos conectados en 2020 mientras que IDC eleva esa cifra hasta los 212.000 millones. Mientras que los fabricantes y proveedores de servicios son capaces de rentabilizar esta nueva oportunidad de negocio, es razonable pensar que la seguridad no es una prioridad en el desarrollo de estos nuevos productos. ¿Se convertirá el internet de las cosas en el gran objetivo de los cibercriminales?

* Axelle Apvrille es experta en 'malware' en FortiGuard Labs de Fortinet.

Móviles Tecnología Internet