Ponencia
Estudio de troyanos en dispositivos móviles
Autor/es | Fuentes, D.
Álvarez García, Juan Antonio Ortega Ramírez, Juan Antonio Torres Valderrama, Jesús |
Coordinador/Director | Ortega Ramírez, Juan Antonio |
Departamento | Universidad de Sevilla. Departamento de Lenguajes y Sistemas Informáticos |
Fecha de publicación | 2008-06 |
Fecha de depósito | 2023-05-16 |
Publicado en |
|
ISBN/ISSN | 978-84-89315-54-9 |
Resumen | A finales de 2007 había en el mundo 3.300 millones de móviles según un estudio de la Unión Internacional de Telecomunicaciones (UTI), lo que supone aproximadamente un teléfono móvil cada dos personas. Si a esto unimos ... A finales de 2007 había en el mundo 3.300 millones de móviles según un estudio de la Unión Internacional de Telecomunicaciones (UTI), lo que supone aproximadamente un teléfono móvil cada dos personas. Si a esto unimos el incremento de capacidades de sensorización de dichos dispositivos, hace que hoy en día la mayoría de las personas se encuentren comunicadas y puedan aprovechar la potencia de sus terminales para conseguir funcionalidades avanzadas: navegación vía GPS, comunicación a Internet, realizar fotografías,... Según Gartner Inc., en 2009 un 29% de los dispositivos móviles en el mundo serán PDAs y Smartphones, con un 90% de predominio de los sistemas operativos Symbian y Microsoft Windows Mobile. Además, actualmente 33 millones de usuarios ya usan los dispositivos móviles para realizar compras y se prevé que en 2010 llega a 103.8 millones. Por otra parte el spam, el número de SMS con intenciones fraudulentas, las numerosas descargas de melodías, fondos para móviles, etc, están aumentando de una manera increíble. Según los datos proporcionados de la firma Ferris Research, se estima que los estadounidenses propietarios de teléfonos móviles reciban unos 1.500 millones de SMS no solicitados a lo largo de 2008. Dicha cifra es el doble de lo que se recibió en 2006. Y eso no es lo peor, sino las posibles infecciones que todos estos mensajes pueden contener en su interior. En los dispositivos móviles, cada servicio que permita conectar con otro dispositivo puede ser fuente para la intrusión de un virus u otra amenaza. Pueden existir otros caminos que den lugar a la intrusión de un software malicioso, como son las tarjetas de memoria extraíble o la sincronización de una PDA con un PC. La mayoría de los usuarios pueden acceder con sus dispositivos móviles a Internet y debido a ello, también son posible blanco de estas amenazas. Nuestro estudio analizará con detalle todas estas posibles fuentes de infección, advertencias o consejos de prevención y software actual de protección para nuestros dispositivos móviles. En este artículo nos centraremos en los ataques con troyanos, cuyo objetivo fundamental (además de su propia propagación) es la obtención de información de un usuario de forma maliciosa sin que este pueda percibir el robo. Para ello, se analizará la seguridad en estos dispositivos móviles mediante una experiencia práctica en la que se introducirá un troyano en el terminal de un usuario para conseguir la información de los contactos almacenados en el terminal. El troyano se instalará en la máquina del usuario atacado sin que este pueda ser consciente de ello puesto que irá camuflado dentro de una imagen (aunque también podría ir junto a un archivo de audio o vídeo). El programa una vez instalado, quedará de forma permanente ejecutándose en la PDA atacada a la espera de que un segundo usuario malicioso envíe un mensaje SMS con una estructura predeterminada cuyo contenido será procesado a través de un parser programado dentro del troyano, que devolverá todos los contactos dentro de tantos mensajes SMS como sean necesarios. Una vez analizado el problema, se propondrá una solución que tratará de solventar las posibles consecuencias del ataque a la privacidad del usuario. Por último como conclusión se realizará una reflexión sobre los resultados obtenidos en el estudio, aconsejando al lector sobre la importancia de la seguridad en los dispositivos móviles en una sociedad en la que los más diversos adelantos tecnológicos ocupan un lugar cada vez más cotidiano y habitual. |
Agencias financiadoras | Ministerio de Educación y Cultura (MEC). España Junta de Andalucía |
Identificador del proyecto | TSI2006-13390-C02-02
P06--TIC-02141 |
Cita | Fuentes, D., Álvarez García, J.A., Ortega Ramírez, J.A. y Torres Valderrama, J. (2008). Estudio de troyanos en dispositivos móviles. En X Jornadas de ARCA. Sistemas Cualitativos y Diagnosis, Robótica, Sistemas Domóticos y Computación Ubicua (54-59), Tenerife, España: ARCA: Automatización del Razonamiento Cualitativo y Aplicaciones. |
Ficheros | Tamaño | Formato | Ver | Descripción |
---|---|---|---|---|
Estudio de troyanos (1).pdf | 3.359Mb | [PDF] | Ver/ | |