(Por El Microsaurio) Horror: el malware para Android aumentó el 400%… los usuarios de Android pueden ser víctimas de suplantación… Más noticias del tipo catástrofe (¿o sería “apocalíptica”, del tipo no-meltdown- Fukushima?) que echaron a rodar algunas empresa periodísticas de Allá En El Norte. Sí, claro, todo eso es cierto, pero no tenés que tirar tu celu a la basura por eso. Calmate, acomodate por acá y vení que te explico.

Todo es cierto, dijimos, pero… vos sabés cómo son las estadísticas. El primer titular, el del 400% de aumento de malware en Android, lo sacaron de un estudio preparado por Juniper Networks. Empresa absolutamente respetable que (oh, casualidad) además de fabricar fierros para Internet a nivel ISP (de esos que cuestan algunos miles de dólares) también tiene una división que ofrece… software para protección de comunicaciones móviles. Ah.
Entre los hallazgos que se pueden leer en el informe (del cual te daré más detalles otro día) se destaca que entre junio de 2010 y enero de 2011 “los ejemplares de malware para Andriod aumentaron el 400%” Pero, curiosamente, el dibujo de la tabla que muestran en la página seis del pedeefe marca que en 2010 tenían un 100% y en 2011 un 400%, por lo cual, si no se me aparece mi profe de matemática el Dr. Cabrera (el de Cabrera y Médici) para retarme, es un aumento del 300%. Para completar, en otras páginas se lee que el aumento de ventas de productos con Android ha sido el mayor entre todas las marcas, en el mismo período. O sea, la regla de siempre: software muy usado, software muy atacado.
Analicemos el otro titular, el de “el Android permite que se hagan ataques de suplantación…” La base de la afirmación está en este estudio de un equipo de la Universidad de Ulm (a quienes ni en joda osaré discutir) los cuales informan que han encontrado un método para “levantar” determinados items de identificación cuando un celu con Android se comunica con Google Calendar o Google Contacts. Y luego, munidos de esa información, pueden entrar en las cuentas de Google de determinado usuario, engañando al sistema.
El péiper de los profes de la universidad alemana está basado en otro trabajo de Dan Wallach, aún más curioso y preguntón (da clase en una universidad tejana) al que se le ocurrió hacer un práctico invitando a sus alumnos a interceptar las comunicaciones (en Wi-Fi) entre su celu Android y “el exterior”. Sus alumnos no eran mancos, y capturaron “…todas la comunicaciones hacia Google Calendar, todo el tráfico hacia y desde Twitter, todo lo que se escribió en mi Facebook; se pueden hacer falsos posts en la cuenta de FB; para peor, para hacer compras en dos empresas tuve que descargar alguna vez aplicaciones Android; los alumnos verificaron que mi celu transmite las coordenadas geográficas cuando se hace una compra; uno de mis estudiantes las tipeó en Google Maps y me ubicaron en la zona correcta del edificio donde estábamos dando clase…”
Nada de Matrix, muchachos. Pura física, nomás.
Pero si recuerdan que hemos escrito sobre cosas de este tipo en 2007 (pero en ese caso era un iPhone…) y a fines del año pasado recogimos datos de gente avispada comentando que casi nada era más inseguro que las comunicaciones “mobáil”… ¿de qué novedad estamos hablando??
Ahora, datos duros: por supuesto que la gente de Android leyó los péipers que yo revisé. Me imagino (espero…) que los hayan leído antes. Resultado: han habido modificaciones del sistema operativo para que determinados datos viajen criptografiados.
Consejos de Könings, Nickels y Schaub, los profes alemanes:

  • Actualizar a Android 2.3.4 (buena suerte, suspiro yo, dado que esas actualizaciones dependen de tu proveedor de servicios telefónicos…) (mala suerte, agrego yo, ya que gran parte de los celulares de Motorola que se venden en la Argentina, por ejemplo, no tendrán actualización, algo determinado *por la propia Motorola*. Nota de RDG)
  • Deshabilitar la sincronización automática del menú de configuración, cuando se conecte con una red Wi-Fi abierta.
  • Hacer que el equipo “olvide” las conexiones Wi-Fi anteriores, para evitar una reconexión automática.
  • En lo posible, evitar el uso de conexiones Wi-Fi públicas.

Esa última, la veo difícil, porque eso de usar el supercelu sólo en casa o donde te dan la contraseña, hmmm… ¿podrás aguantarte?

Buena suerte. Te mantendré informado.


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.