La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Android, objetivo perfecto de los ciberdelincuentes

Ni Symbian, que lideró el mercado de smartphones antes que Android, ni Apple, cuyas apps también gozan de una popularidad sobresaliente, se han situado en el foco de los ciberdelincuentes como lo ha hecho el sistema operativo Android. Un informe de G Data Software, líder en el desarrollo de soluciones de seguridad para particulares y empresas, analiza las causas de esta situación y concluye afirmando que en Android confluyen los tres elementos que propician cualquier estafa: un móvil del delito, un medio para conseguirla y una elevada probabilidad de éxito. Estas tres razones han hecho del sistema operativo de Google un botín tan cotizado.

Móvil del delito

El ciberdelito tuvo su origen en los ataques contra Microsoft Windows, que no se produjeron, como muchos piensan, porque fuera un sistema operativo débil, sino porque se invirtió (y se sigue haciendo) la cantidad de tiempo necesaria en descubrir unos puntos débiles que rápidamente se traducían en lucrativos beneficios. Si se examinara con igual detalle cualquier otro S.O. es obvio que también se detectarían vulnerabilidades.

¿Por qué Windows? Casi el 90% de los ordenadores utilizan este sistema operativo, lo que se traduce en unos 1.350 millones de personas (teniendo en cuenta que actualmente existen unos 1.500 millones de PCs activos en el mundo y asociando un PC a una sola persona). Encontrar un agujero de seguridad y crear un malware que explote dicha vulnerabilidad sitúa a los ciberdelincuentes ante un mercado potencial formado por millones de PCs.

Esta teoría también se aplica a las plataformas móviles. En 2010, Android mostró las primeras señales de su ambición por dominar el entorno de los dispositivos móviles y en 2011 su deseo se hizo realidad.

Las apps, un eficaz instrumento como transmisor de malware

Antes de Android, el sistema operativo Symbian lideraba el mercado de los smartphones. Pero, ¿por qué no se produjo una explosión de malware para esta plataforma? Sencillamente porque no había un medio apropiado que lo difundiera entre estos dispositivos.

El mecanismo más efectivo para infectar dispositivos Symbian resultó ser la tecnología Bluetooth. Pero para que el ataque tuviera éxito se requería la proximidad física de un smartphone con una conexión Bluetooth activa. Esto redujo el grupo de usuarios objeto de estafa a una cantidad tan reducida que no resultaba atractivo invertir tiempo y esfuerzos en crear malware para Symbian.

En el caso de Android existe una solución muy sencilla y eficaz para difundir malware: las famosas apps, o aplicaciones, que descargan e instalan por millones los propietarios de smartphones y tablets desde cualquier parte del planeta. Una aplicación local gratuita con una popularidad media puede descargarse más de 10.000 veces y las aplicaciones internacionales gratuitas superan el millón. Así por ejemplo, las aplicaciones infectadas con el troyano DroidDream fueron descargadas más de 250.000 veces solo unos días.

Probabilidad de éxito

Pero Android no es la única plataforma que cuenta con aplicaciones populares. De hecho, Apple logró con sus aplicaciones -hasta el segundo cuarto de 2011-  un éxito muy superior al de Android con las suyas. Pero, ¿cómo ha logrado salir indemne teniendo en cuenta que existe una buena razón para los ataques y las aplicaciones constituyen un eficaz vehículo de infección? La respuesta tiene que ver con la posibilidad de éxito de las apps infectadas en cada uno de los sistemas operativos.

Apple y Android tienen procesos diferentes para la creación y admisión de aplicaciones y es preciso reconocer que los de Apple son más bastante más estrictos. La situación es totalmente diferente en Android pues se trata de una plataforma semiabierta y cualquier persona puede acceder a gran parte de su código. Esto permite encontrar agujeros de seguridad con mucha más facilidad, además de simplificar la creación de aplicaciones destinadas a explotarlos. Al contrario que Apple, Android está de alguna forma poniendo la «buena salud» de sus terminales en manos de los usuarios, que son quienes conceden o no ciertos permisos a una aplicación determinada.

Otro aspecto que lo hace doblemente atractivo para los desarrolladores de amenazas móviles es el mecanismo que utiliza Android para otorgar permisos a las apps. En vez de solicitar al usuario la concesión de permisos para una aplicación determinada, solicita los permisos al creador / editor de dicha aplicación. De esta forma, una segunda aplicación de un mismo editor puede utilizar los permisos otorgados a la primera. Y viceversa. Esta combinación de autorizaciones asociadas a aplicaciones de un mismo creador facilita a los ciberdelincuentes la obtención de unos permisos que, normalmente, los usuarios no darían. Estos hechos hacen de Android un objetivo mucho más asequible que el de Apple y explican sus «enormes posibilidades» para la industria del «malware mobile».

Conclusión

Android es el sistema operativo móvil que está más cerca de convertirse en hipotético objetivo perfecto. Para ello sólo se necesita ya la posibilidad de instalar aplicaciones fraudulentas sin que el usuario necesite aprobar sus permisos asociados. Aunque aún no hemos observado la existencia de aplicaciones que se instalen de forma automática, su aparición puede ser sólo cuestión de tiempo y cuando se derriben los últimos obstáculos la creación de malware para Android tendrá como resultado unas acciones delictivas con una capacidad infecciosa muy superior a la actual.

Deja un comentario

Scroll al inicio