Published May 16, 2023 | Version v1
Publication

Estudio de troyanos en dispositivos móviles

Description

A finales de 2007 había en el mundo 3.300 millo­nes de móviles según un estudio de la Unión Inter­nacional de Telecomunicaciones (UTI), lo que su­pone aproximadamente un teléfono móvil cada dos personas. Si a esto unimos el incremento de capa­cidades de sensorización de dichos dispositivos, hace que hoy en día la mayoría de las personas se encuentren comunicadas y puedan aprovechar la potencia de sus terminales para conseguir funcio­nalidades avanzadas: navegación vía GPS, comu­nicación a Internet, realizar fotografías,... Según Gartner Inc., en 2009 un 29% de los dispositivos móviles en el mundo serán PDAs y Smartphones, con un 90% de predominio de los sistemas operati­vos Symbian y Microsoft Windows Mobile. Además, actualmente 33 millones de usuarios ya usan los dispositivos móviles para realizar compras y se prevé que en 2010 llega a 103.8 millones. Por otra parte el spam, el número de SMS con inten­ciones fraudulentas, las numerosas descargas de melodías, fondos para móviles, etc, están aumen­tando de una manera increíble. Según los datos proporcionados de la firma Ferris Research, se es­tima que los estadounidenses propietarios de telé­fonos móviles reciban unos 1.500 millones de SMS no solicitados a lo largo de 2008. Dicha cifra es el doble de lo que se recibió en 2006. Y eso no es lo peor, sino las posibles infecciones que todos estos mensajes pueden contener en su interior. En los dispositivos móviles, cada servicio que permita conectar con otro dispositivo puede ser fuente para la intrusión de un virus u otra amenaza. Pueden existir otros caminos que den lugar a la in­trusión de un software malicioso, como son las tar­jetas de memoria extraíble o la sincronización de una PDA con un PC. La mayoría de los usuarios pueden acceder con sus dispositivos móviles a In­ternet y debido a ello, también son posible blanco de estas amenazas. Nuestro estudio analizará con detalle todas estas posibles fuentes de infección, advertencias o consejos de prevención y software actual de protección para nuestros dispositivos móviles. En este artículo nos centraremos en los ataques con troyanos, cuyo objetivo fundamental (además de su propia propagación) es la obtención de información de un usuario de forma maliciosa sin que este pue­da percibir el robo. Para ello, se analizará la segu­ridad en estos dispositivos móviles mediante una experiencia práctica en la que se introducirá un troyano en el terminal de un usuario para conseguir la información de los contactos almacenados en el terminal. El troyano se instalará en la máquina del usuario atacado sin que este pueda ser consciente de ello puesto que irá camuflado dentro de una imagen (aunque también podría ir junto a un archi­vo de audio o vídeo). El programa una vez instala­do, quedará de forma permanente ejecutándose en la PDA atacada a la espera de que un segundo usuario malicioso envíe un mensaje SMS con una estructura predeterminada cuyo contenido será procesado a través de un parser programado dentro del troyano, que devolverá todos los contactos dentro de tantos mensajes SMS como sean necesarios. Una vez analizado el problema, se propondrá una solución que tratará de solventar las posibles con­secuencias del ataque a la privacidad del usuario. Por último como conclusión se realizará una re­flexión sobre los resultados obtenidos en el estudio, aconsejando al lector sobre la importancia de la se­guridad en los dispositivos móviles en una socie­dad en la que los más diversos adelantos tecnológi­cos ocupan un lugar cada vez más cotidiano y habi­tual.

Abstract

Ministerio de Educación y Cultura TSI2006-13390-C02-02

Abstract

Junta de Andalucía P06--TIC-02141

Additional details

Identifiers

URL
https://idus.us.es/handle//11441/146114
URN
urn:oai:idus.us.es:11441/146114

Origin repository

Origin repository
USE