Para empezar con los post de este nuevo mes, queremos mencionar un troyano desarrollado cómo ejercicio académico que refleja los recursos que podrían llegar a tener los delicuentes, y por tanto la importancia de estar correctamente protegido. El código desarrollado simula ser una aplicación de fotografías para tomar el control del dispositivo móvil infectado y aprovecha recursos del teléfono inteligente cómo acelerómetro, giroscopio y cámara fotográfica para realizar modelos en tres dimensiones de recintos cerrados.

Este código malicioso, que se puede ejecutar en teléfonos con sistema operativo Android 2.3 o superior, fue desarrollado en conjunto por la Universidad de Indiana y la Marina de los Estados Unidos, a modo de prueba de concepto, y expone vulnerabilidades que podrían ser aprovechadas por verdaderos criminales. Su forma de actuar es tomar fotografías de forma aleatoria, las cuales van siendo catalogadas por la hora en que fueron tomadas y de acuerdo a la posición del teléfono. Luego un algoritmo clasifica las fotos oscuras y borrosas para eliminarlas y enviar a un servidor central solamente las fotografías con mejor calidad para que uniéndolas se pueda generar un modelo en tres dimensiones del recinto donde se encuentra la víctima.

Además, dependiendo de la calidad de las fotografías tomadas, que en las pruebas de concepto realizadas se autoajustaba a 1 mpx, se pueden capturar detalles de información que el usuario tenga expuesta cómo son tarjetas de crédito, datos bancarios o cualquier otro tipo de información personal que pudiera resultar interesante para los delincuentes. Más allá de lo sorprendente de este desarrollo y a pesar de que no es más que un ejercicio académico, es una muestra de las posibilidades que pueden llegar a tener los desarrolladores de códigos maliciosos para poner al servicio de los cibercriminales.

Debido a este tipo de códigos maliciosos, se hace necesario para el usuario contar con una solución de protección con un motor de heurística que permita la detección proactiva en tiempo real de malware conocido y desconocido. De esta forma si el dispositivo cuenta con una solución antivirus, como ESET Mobile Security, que funciona con este tipo de tecnología podrá detectar comportamientos sospechosos, como es el hecho que una aplicación esté tomando muchas fotografías y enviándolas por correo electrónico sin que el usuario este interviniendo.

Vale la pena resaltar, otras medidas de protección complementarias que hacen parte de  algunos consejos prácticos para proteger los dispositivos móviles. La primera medida es la importancia de que el usuario verifique los permisos que pide una aplicación antes de ser instalada, de esta forma también es posible identificar algunas situaciones que puedan llegar a ser peligrosas y además tener presente de donde se van a descargar aplicaciones, lo más recomendable es hacerlo únicamente de sitios oficiales, pues estos ofrecen un menor nivel de riesgo ante la infección con códigos maliciosos.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research