Código malicioso En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Los códigos maliciosos pueden tener múltiples objetivos como: * Extenderse por la computadora, otras computadoras en una red o por internet. * Robar información y claves. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva. Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos. Códigos Maliciosos: Troyanos y Gusanos Troyanos Un troyano era en sus comienzos, un programa que camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito. Estos troyanos, tenían multitud de funciones, algunas destructivas y otras no, y se diferenciaban de los virus comunes en su incapacidad para autoreproducirse, es decir, que no podían crear copias de si mismos para infectar otros ordenadores y dependía de la acción del usuario del ordenador para realizar su fín. Hablamos en pasado porque, aunque la definición de troyanos sigue siendo válida, los últimos años han visto surgir un gran número de troyanos con unas características especiales, que se han generalizado ampliando su definición al término troyano. Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello. Estos troyanos pueden realizar tareas "simples", como robar claves, buscando un cierto formato en la información de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 números y un grupo más, la fecha de caducidad, que consta de 2 grupos de 2 números separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc Con el advenimiento de la banda ancha (cable o ADSL en nuestro pais) y la posibilidad de mantenerse conectado a Internet durante 24 horas al día, los Troyanos se han puesto de moda, ya que permiten a un atacante, tomar control de un ordenador víctima a través de Internet y manejarlo a su antojo sin ningún tipo de problema. Incluso se pueden crear redes de ordenadores controlados por un solo atacante que puede utilizarlo para actividades ilícitas (por ejemplo atacar un sitio Web y "tumbar" la página). Gusanos Otro tipo de código malicioso son los gusanos. Primos hermanos de los virus, su principal misión es reproducirse y extenderse al mayor número de ordenadores posibles. Internet y el correo electrónico han supuesto el verdadero auge de este tipo de código malicioso, que pueden infectar miles de ordenadores en cuestión de horas. Posiblemente menos peligrosos para los usuarios domesticos que otros, su mayor poder es en el ataque a grandes sistemas de empresas o los ordenadores que sostienen Internet. Su poder de multiplicación es capaz de colapsar grandes ordenadores rapidamente y "tumbar" los servicios que den (servidores de correo electrónico, de páginas web...). Su mecanismo de distribución suele ser en la mayoría de los casos muy simple. Camuflados en un mensaje aparentemente inocente, llegan a nuestro correo electrónico. Una vez ejecutado leen nuestra lista de contactos (libreta de direcciones o Address Book) y se reenvían de forma automática a todas las direcciones que contengan. Nuestros contactos recibirán un correo, aparentemente enviado por nosotros, y por tanto lo abrirán sin sospechar nada y vuelta a empezar. Este tipo de código malicioso utiliza en muchas ocasiones lo que denominamos Ingeniería social, es decir, intenta aparecer atractivo para nosotros, a fín que no sospechemos y lo ejecutemos rapidamente. LOS DEFENSORES: ANTIVIRUS Y FIREWALLS PERSONALES. . ¿Qué es un Antivirus? Un Antivirus es un programa que intenta proteger un ordenador o red de ordenadores de todo tipo de código malicioso que pudiera llegar a este equipo. Existen antivirus especializados en diferentes entornos, correo, ficheros... Básicamente un antivirus funciona de una forma muy simple, revisa todo los ficheros (o correo en su caso) que llega al equipo y bloquea todo aquello que cree que puede contener un código malicioso. ¿Cómo sabe que es un código malicioso? Existen 2 métodos complementarios. El más habitual es comparar trozos de ese código con una base de datos de firmas que contiene el antivirus y que es actualizada constantemente. Si coinciden, es que es un código malicioso y no se deja pasar. La otra técnica consiste en ver cual es el comportamiento de ese fichero, buscando acciones extrañas (como formatear el disco duro, infectar ficheros...). Este último método sólo puede dar cierta información de que hay algo raro en el fichero, pero no que virus es. Los Firewalls personales son un complemento perfecto de los antivirus clásicos, por eso los mejores fabricantes de antivirus los incluyen dentro de sus últimas versiones. Para entender como funcionan los Firewalls personales, debemos repasar un poco como funcionan las comunicaciones entre ordenadores. De forma simple, podríamos explicarlo como el servicio de correos. Cuando alguien quiere enviar una carta, Correos se encarga de dar el servicio de envío a otro lugar. Es decir, es el "servidor" (el que da el servicio). Cuando se envía una carta esta debe ir en un sobre y con sello, este sobre sería el que posibilita la comunicación por parte del cliente. El sobre es depositado en el buzón o la oficina de correos. Siguiendo la analogía, el cliente (usted), que es el ordenador que pide el servicio, se comunica con el servidor (correos), que es el ordenador que da el servicio. Para establecer la comunicación utiliza un puerto (el sobre y el sello) y se conecta a otro puerto del servidor (el buzón u oficina de correos). Lo que hace un Firewall personal es bloquear esa comunicación, cuando se sale de los cauces normales establecidos por el usuario. Es decir, si usted se conecta a una página web con su navegador, esto es una comunicación normal y permitida, por lo que el Firewall lo deja pasar (no bloquea el puerto de esa comunicación), sin embargo si es un troyano el que intenta comunicarse con el ordenador atacante, a fín de tomar control de ese ordenador, intenta comunicarse por un puerto no permitido y el Firewall lo bloquea. Sería como quitar el buzón o cerrar la oficina de correos. VIRUS DE LOS ULTIMOS AÑOS La lista comienza con el Viernes 13 o Jerusalén. Si, con ese nombre se conoció a un virus creado en 1988 en Israel. Se suponía que era por el aniversario número cuarenta del Estado Judío en Jerusalén. Actuaba los viernes 13, de ahí su primer nombre. Ese día, cada vez que se trataba de ejecutar algún programa en la PC, se borraba. Otro es el Barrotes, de 1993. Actuaba el 5 de enero, sin importar en qué fecha se hubiese filtrado; digamos que se mantenía “dormido” hasta ese día. Entonces se activaba y sólo dejaba que se vieran en el monitor unas barras azules. Siguiendo con esta cuestión de llenar los monitores con agentes extraños, había uno que cuando infectaba la PC, hacía caer una lluvia de letras continua, como si se tratara de una cascada. De ahí su nombre Cascade o Falling Letters. Era de 1997. Ahora veamos algunos que recurrían a la ingeniería social para filtrarse. El CIH o Chernobyl, de 1998, aludiendo al desastre que tuvo lugar en dicha ciudad unos años antes. El Melissa, de 1999, que utilizaba en el asunto frases como “Aquí está el mensaje que me pediste…”. Y también el ILoveYou o Loveletter, del año 2000, que tenía en el asunto la frase que le da nombre: I Love You. Este infectó a millones de computadoras en sólo unas semanas, incluso llegó a equipos de instituciones gubernamentales como el Pentágono. Algunos más de los que resaltó Panda son el Nimda, de 2001, el que una vez que infectaba la PC, creaba privilegios de administrador para controlar el equipo. En el 2003, el que se destacó fue el SQLSlammer, el que llegó a infectar a casi medio millón de unidades. Ese mismo año apareció el Sobig, afectando a una cantidad también similar al anterior, con sus variables. Y refiriéndonos a las variables, estaba el Baglede 2004, que justamente fue uno de los más prolíficos respecto a la cantidad de variantes. Cada vez más cerca de la actualidad, aparece el Netsky, de 2004, el que se filtraba a través de las vulnerabilidades de Internet Explorer. Y para ir cerrando esta lista, por lo menos para nosotros, tenemos al Conficker. Si, el que apareció a fines del 2008 pero sobre el que hemos escrito bastante este año. Algunos datos para tener en cuenta, como curiosidad. Los primeros virus a los que nos referimos se transmitían a través de diskettes. Ni que hablar en esos momentos de las conexiones a Internet. De ahí a que no se proliferaran al mismo nivel que los de estos últimos años. Otro tema es por qué se eligieron cada uno de estos virus: básicamente por la popularidad que lograron, a punto tal que se convirtieron en grandes epidemias en ese entonces. Y para finalizar, veamos el motivo de su invención antes y después. En la primera época, se trataba de códigos maliciosos que buscaban arruinar las computadoras, como por ejemplo borrando programas. Vimos que los primeros se trataban básicamente de eso. En cuanto a los últimos años, a lo que apuntan sus creadores es más que nada a hacer dinero. Sí, buscan que el código malicioso se instale en la máquina y luego les envíe información confidencial de la víctima como número de cuenta, claves personales, etc. Si bien no detallamos lo que hacía cada uno de los virus sobre los que hablamos, sabemos que en estos últimos tiempos esa es su finalidad principal. ___________________________________________________________ Códigos Maliciosos en Dispositivos Móviles Hace algunos años era imposible pensar en la existencia de códigos maliciosos para dispositivos móviles (teléfonos celulares, PDA’s, memorias USB, etcétera). Sin embargo, códigos como Cabir, Comwar o Skuller.gen, nos ponen en alerta, pues los códigos maliciosos en dispositivos móviles son un problema que debemos enfrentar para prevenir que estos sistemas accedan, modifiquen o alteren la información o el funcionamiento de nuestros dispositivos. Su surgimiento ha sido gracias al rápido avance en la tecnología móvil ya que precisamente, la capacidad y el método de almacenamiento de datos, la sincronización con la computadora de la oficina o de la casa, la integración del correo electrónico y el desarrollo de aplicaciones empresariales y personales que nos permiten guardar datos y realizar operaciones que normalmente realizaríamos con una PC y si bien este tipo de ataques se ha considerado como “nuevo”, la realidad es que son técnicas que se han manejado en el mundo de las computadoras personales desde sus inicios, pues los códigos en dispositivos móviles, al igual que en las computadoras, son códigos capaces de ocasionar algún daño en el sistema o en la información. Entre las diferentes versiones o variantes de estos códigos existen comportamientos muy similares ya que aprovechan vulnerabilidades que permiten robar información personal, replicarse hacia sus contactos de la agenda para continuar la infección, establecer contacto remoto con alguna entidad externa para que ésta controle por completo el dispositivo siendo capaz de descargar imágenes, realizar llamadas y conectarse a Internet sin autorización del propietario del dispositivo. Pero estos no son los únicos ataques existentes en los dispositivos móviles, pues debido a las actividades que llevamos a cabo podemos encontrar ataques de smishing que son ataques que buscan obtener información confidencial de los usuarios a través de mensajes SMS. Y aunque son muchas las vulnerabilidades explotadas y los códigos maliciosos desarrollados para dispositivos móviles, la principal vulnerabilidad no está en los sistemas, si no en la desinformación y la falta de cultura de seguridad informática existente entre los usuarios de tecnología móvil, pues los distribuidores de códigos maliciosos utilizan técnicas de ingeniería social para convencer al usuario de ejecutar su código malicioso. De manera que para mejorar la seguridad en los dispositivos móviles podemos llevar a cabo algunas actividades como las siguientes: Mantener desactivada las tecnologías de comunicación inalámbrica como Bluetooth e Infrarrojo mientras no se esté utilizando, pues muchos códigos maliciosos aprovechan este medio para propagarse. No aceptar transferencias de archivos, ni descargas de fuentes no confiables, así como también, evitar el acceso a sitios web desconocidos. Utilizar una contraseña de inicio del equipo y otra diferente para el acceso a los datos o información importante. Actualizar constantemente el sistema operativo y las aplicaciones del dispositivo. Si se maneja información confidencial en estos dispositivos, se recomienda cifrarla para evitar su lectura en caso de extravío o robo del dispositivo. Efectuar un respaldo periódico de información. En las empresas podrían implementarse políticas de seguridad que definan el uso adecuado de los dispositivos móviles, al tiempo que definan mecanismos de control de acceso a los recursos compartidos mediante móviles. Es importante mencionar que en el mercado existen otros métodos de protección como la adquisición de software de seguridad para dispositivos móviles que provean protección antivirus y mecanismos de protección a la información ante eventos de robo. Sabemos que no existe seguridad al 100%, pero es posible disminuir los riesgos a los que nos enfrentamos si como usuarios realizamos un uso adecuado y consciente de la tecnología, conociendo los peligros existentes y lo más importante adoptando medidas para protegernos. Virus Informáticos - Que es un Virus ? Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador. Ciclo de vida de un Virus Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. CLASES DE VIRUS Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras. VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos. GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. CÓDIGOS QUE PODRÍAN ATACAR A LOS DISPOSITIVOS MÁS MÓVILES Conforme crece la demanda de teléfonos inteligentes más sofisticados, se espera que los cibercriminales apunten al ambiente móvil. Aunque los dispositivos basados en Linux y Windows son cada vez más populares, el S.O. Symbian sigue siendo el sistema operativo preferido por los usuarios móviles y fabricantes en todo el mundo – y probablemente siga siendo el principal objetivo de los autores de amenazas. Hasta ahora, el código malicioso basado en Symbian encabeza las listas de infecciones, con las viajes familias del código malicioso SYMBOS como Comwarrior y Skulls encabezando el grupo. Código malicioso móvil Son cuatro los principales factores detrás del incremento potencial del código malicioso que apunta a los teléfonos inteligentes móviles: Mayor población de dispositivos objetivo. De acuerdo con Garnter, los smartphones representarán 27% de todos los nuevos teléfonos vendidos en 2009. Los analistas estiman que 80 millones de teléfonos inteligentes se distribuirán en 2006. Los criminales motivados por las ganancias económicas buscan vectores de entrega con muchos usuarios, haciendo a los smartphones un objetivo en constante crecimiento. Velocidades de datos más rápidas. Usando el servicio general de radio de paquetes (GPRS), un archivo de 1MB puede transferirse en aproximadamente 4 minutos. Usando el acceso de paquetes downlink de alta velocidad (HSPDA) 3G, la cantidad de tiempo se reduce a 15 segundos. Las velocidades de datos más rápidas incrementan considerablemente la posibilidad de infección. Popularidad con desarrolladores. Es muy probable que los cibercriminales exploten las vulnerabilidades de las plataformas de teléfonos más populares. Aumento del poder de cómputo. Los dispositivos móviles convergentes de hoy corren software altamente avanzado y tiene poder de cómputo equivalente a las PCs de escritorio que se vendían hace menos de una década. Visión General del Código Malicioso: SYMBOS_FEAKS.A El código malicioso para Symbian más recientemente descubierto, SYMBOS_FEAKS.A, afecta los smartphones que corren sobre la plataforma Symbian. Este código malicioso llega a través de Bluetooth como un mensaje SMS enviado por un usuario malicioso. SYMBOS_FEAKS.A trata de propagarse enviando el siguiente mensaje SMS a los contactos del teléfono móvil afectado: Si bien actualmente no es accesible, el URL mencionado arriba contiene una copia del código malicioso para Symbian. También puede llegar como un archivo descargable. Al ejecutarse, baja los siguientes archivos, detectados por Trend Micro como SYMBOS_FEAKS.A, en el teléfono afectado: {Drive letter of phone memory}\system\apps\feakk.exe {Drive letter of phone memory}\system\recogs\feakk.mdl El código malicioso utiliza el archive FEAKK.MDL para ejecutar automáticamente su componente EXE cuando el teléfono móvil afectado se enciende. Entonces accede a la lista de contactos del teléfono afectado y envía un mensaje de texto a cada contacto de esa lista. Esta rutina le permite a este código malicioso infectar más teléfonos si los receptores del mensaje de spam piensan que el mensaje es legítimo pues viene de un emisor conocido. Evitar el peligro Para evitar la infección, los usuarios deben abstenerse de recibir e instalar archivos no solicitados de otros dispositivos móviles. Si se recibe el mensaje de texto antes mencionado, debe eliminarse sin visitar el URL. Además, Trend Micro recomienda implementar una solución de seguridad móvil integrada que incluya protección contra virus, así como un firewall para contrarrestar los riesgos de seguridad asociados con Wi-Fi. Otros objetivos del código malicioso móvil Si bien los smartphones que corren con Symbian OS han sido el objetivo de la mayoría del código malicioso móvil hasta ahora, Trend Micro ha descubierto cuatro vulnerabilidades en las aplicaciones Windows Mobile que podrían servir como trampolines para el código malicioso móvil futuro. Dos de las cuatro vulnerabilidades descubiertas afectan aplicaciones de terceros (como Resco Photo Viewer y ARCSOFT MMS Componer), mientras que los otros dos afectan Pictures and Videos e Internet Explorer de Windows Mobile – programas que se incluyen con el Windows Mobile OS. Cuando se explotan con éxito, estas vulnerabilidades podrían permitir la inyección y ejecución remotas del código, o provocar que el dispositivo móvil sea inestable. Sin embargo, hasta ahora no se han descubierto archivos que exploten estas vulnerabilidades. Smishing El Smishing –o phishing por SMS– no es un concepto totalmente nuevo. Sin embargo, con el número de ataques relacionados, aunque amateurs, reportados (principalmente en Asia), el smishing se está convirtiendo en una preocupación mayor para las instituciones financieras que buscan facilitar las transacciones comerciales móviles, así como para la industria de la seguridad en general. Los operadores móviles pueden ejercer cierto control sobre la amenazas (como regular los mensajes de texto en sus planes de suscripción). Conforme el mercado móvil sigue extendiéndose, y con el atractivo de las ganancias, los hackers probablemente intentarán explotar en su totalidad las técnicas de smishing. PROTEGER SUS DISPOSITIVOS MÓVILES eSafe MCSG coloca una puerta de enlace entre Internet y la red del proveedor de telefonía móvil. Cada teléfono inteligente que se conecta a la red del proveedor de telefonía móvil recibe sus mensajes MMS y navega por Internet una vez que el tráfico sea examinado por eSafe MCSG. Esto incluye mensajes MMS y archivos adjuntos, todos los mensajes de correo SMTP y el contenido WAP y HTTP. El método de seguridad multinivel de eSafe otorga una protección exhaustiva contra amenazas de seguridad para el contenido móvil, como virus para ordenadores portátiles y phishing y spam que proceda de correos electrónicos. La lista de funciones de eSafe MCSG es extensa e incluye: • Detección del 100% de todos los virus, troyanos y gusanos móviles de difusión masiva. • Detección proactiva de las variantes de los virus de código móvil conocidos usando sistemas heurísticos avanzados, antes de que una actualización esté disponible • Detección de virus de Symbian OS, J2ME, Windows CE, Windows Mobile, Palm OS y otros sistemas operativos para móviles. • Inspección de contenidos MMS para MM1, MM3, MM4 y MM7 • Motor de detección de código malicioso configurable para MMS (MM1/MM7) • Antispam multinivel para mensajes entrantes y salientes (MM3/MM4) • Protección proactiva contra phishing para correos electrónicos (MM3/MM4) • Sistema ampliable desde cientos de miles de suscriptores a millones • Alto rendimiento: 30-50 Mbps, 1.500-2.000 sesiones / segundo (por blade) • Más de 30 mensajes MMS procesados por segundo (por blade) • Balanceo de carga integrado y sistema antifallos • Sistema Outbreak Sentry™ para MMS y el tráfico por Internet, que controla en tiempo real las nuevas amenazas emergentes • Servicios de seguridad las 24 horas del día, los 7 días a la semana con actualizaciones peródicas sobre los nuevos códigos maliciosos descubiertos para móviles.