******************************************
Antivirus y Android. Doce razones (1 de 3)
Antivirus y Android. Doce razones (2 de 3)
Antivirus y Android. Doce razones (3 de 3)
******************************************
3.- Aún cuando no instales nada, el riesgo de que te ejecuten código existeEl
malware para Android existe... y no es cosa nueva. Por ejemplo, ya en
2008 se notificaba un serio problema de seguridad del que puede leerse
en:
http://securityevaluators.com/content/case-studies/android/
Cito unas cuantas líneas:
-----------------
A
user of an Android phone who uses the web browser to surf the internet
may be exploited if they visit a malicious page. Upon visiting the
malicious site, the attacker can run any code they wish with the
privileges of the web browser application. We have a very reliable
exploit for this issue for demonstration purposes. This exploit will not
be released until a fix is available.
The Android security
architecture is very well constructed and the impact of this attack is
somewhat limited by it. A successful attacker will have access to any
information the browser may use, such as cookies used for accessing
sites, information put into web application form fields, saved
passwords, etc. They may also change the way the browser works, tricking
the user into entering sensitive information. However, they can not
control other, unrelated aspects of the phone, such as dialing the phone
directly.
-----------------
Que, traducido al español, quedaría algo como:
-----------------
Un usuario de un teléfono Android que
utilice el navegador web para visitar páginas en Internet puede sufrir
las consecuencias del ataque si visita una página maliciosa. Tras
visitar el sitio malicioso, el atacante podrá ejecutar cualquier código
que desee con los privilegios con que corra el navegador. Disponemos de
un exploit muy fiable para este problema con propósitos de
demostraciones. Este exploit no será publicado hasta que el problema
esté solucionado.
La arquitectura de seguridad de Android está
muy bien construida y el impacto del ataque queda limitado en parte por
ello. Un atacante que consiga su objetivo tendrá acceso a cualquier
información que el navegador pueda usar, tal como cookies para el acceso
a sitios, información utilizada para rellenar campos de formularios,
constraseñas guardadas, etc. También podría cambiar la forma en que el
navegador trabaja, engañando al usuario para que introduzca información
sensible. En todo caso, no controlaría otros elementos del teléfono
tales como la marcación de número de teléfono directamente
-----------------
Un
sistema con Android no tiene sólo el sistema operativo. También están
las aplicaciones instaladas. Aunque todas ellas sean conocidas y
obtenidas de fuentes fiables, basta con que una de ellas presente una
vulnerabilidad.
Cierto que esto ocurrió ya hace años y que el
sistema operativo ha mejorado. Pero los ciberdelincuentes también han
ido desarrollando y aprendiendo nuevos "trucos".
4.- La elevación de privilegios existeMuchas
veces, cuando se habla de la severidad y las repercusiones de una
vulnerabilidad se recomienda que los programas se ejecuten con los
privilegios mínimos imprescindibles. Ciertamente, lo contrario sería una
imprudencia. En el caso anterior, si el navegador hubiera corrido con
privilegios de root, o tuviera acceso directo a la marcación de números,
la cosa habría sido peor.
Pero no es suficiente. Hay que contar
siempre con eso que se llama "elevación de privilegios". Hay ocasiones
en que, aprovechando un fallo del software o incluso engañando al
usuario, es posible conseguir el acceso con una cuenta distinta o unos
privilegios superiores a aquellos con la que inicialmente se tenían.
Desde luego, no siempre es fácil ni siempre se sabrá como hacerlo... por
ahora, pero quizá mañana sí.
Y en el mundo de los teléfonos... ¿qué es el rooteo?
5.- Los usuarios arriesgados existenEfectivamente,
los hay. Y es de desear que sean conscientes de los riesgos que corren.
Desde luego, ser root permite controlar mejor su dispositivo pero
también puede incrementar el impacto de cualquier incidente de
seguridad. Utilizar markets alternativos proporciona mayor libertad para
instalar aplicaciones, pero supone depositar en ellos una confianza
que, quizá, ni siquiera deberíamos tener en los más "oficiales"...
Cuanto más elementos se añaden al sistema, más complejo se vuelve. Más se escapa a nuestro control lo que hace.
6.- Los programas engañosos existenLos
markets, al menos los oficiales, tratan de detectarlos y de
eliminarlos, pero existen programas que simulan ser una aplicación útil o
un juego divertido y, mientras tanto, hacen cosas que no debieran. Y a
veces tardan demasiado en ser descubiertos.
Para muestras pueden servir los artículos
http://www.pcmag.com/article2/0,2817,2411163,00.asp New Android Trojan Found in Google Play y
http://threatpost.com/en_us/blogs/new-trojan-app-spreading-app-store-and-google-play-070512
New Trojan Spreading On App Store and Google Play , ambos bastante
recientes.
En definitiva, no hace falta que el usuario sea temerario. Sólo que lo engañen.
7.- Las aplicaciones maliciosas que se descargan sin que tú lo sepas existen... y en 2012 ha habido ejemplos de ello. Como el que se relata en
http://www.pcworld.com.mx/Articulos/22916.htm
El troyano NotCompatible para Android: Lo que tienes que saber
Basta
con visitar una página maliciosa para que el programa se descargue.
Llegado el momento, el sistema indicará al usuario que dispone de una
aplicación lista para instalar y le preguntará si desea hacerlo.
Obviamente el nombre de la aplicación no será "el virus malvado" sino
algo que suene más inocente, o incluso beneficioso, como "actualización
de seguridad". Algo que invite a decir que sí.
Para que la
instalación se realice, es necesario que el sistema acepte aplicaciones
desde orígenes de software desconocidos. Pero eso es algo no poco
frecuente...
******************************************
Antivirus y Android. Doce razones (1 de 3)
Antivirus y Android. Doce razones (2 de 3)
Antivirus y Android. Doce razones (3 de 3)
******************************************