Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles de usar. Y esto puede crear un problema: los criminales conocedores de tecnología pueden ver a los consumidores no técnicos como blanco ideal para una estafa. Durante los últimos días, este parece ser el caso. Los ciberdelincuentes se han enfocado en una nueva táctica, basada en un componente técnico de los teléfonos Android, llamado el kernel de Linux.
Para comprender este método, deben conocerse algunos antecedentes. El software está construido en capas. Piense en cómo se construye una casa. El techo está sustentado por muros, sustentados por columnas, sustentadas por cimientos. Es lo mismo para los sistemas operativos, como Android. Específicamente, el kernel de Linux es una capa fundacional en los dispositivos Android. Define la forma en que las aplicaciones interactúan con el hardware del dispositivo.
Por consiguiente, si los ciberdelincuentes pueden explotar el kernel de Linux, pueden entrar a su teléfono directamente. Este es un avance en relación a los ataques tradicionales, donde los maleantes suelen infiltrarse en un sitio Web para enviar a su dispositivo instrucciones maliciosas. Con el nuevo método, eso ya no es necesario, el comportamiento de su dispositivo puede ser alterado sin intermediario alguno.
¿Qué significa todo esto? Imagine esto: usted cae en una página Web, que, sin saberlo, no es segura. De repente, el teléfono muestra un prompt de inicio de sesión. Después de introducir su nombre de usuario y contraseña, esa información está ahora en manos del maleante. Los delincuentes han controlado el comportamiento de su dispositivo de manera profunda dentro de su propio software. Y los expertos estiman que el problema del kernel de Linux podría afectar hasta al 80% de los teléfonos Android. ¡Eso quiere decir 1 mil 400 millones de dispositivos!
Ahora, antes de que alguien entre en pánico, existen algunas salvedades importantes que deberían ayudarle a no preocuparse tanto por el uso de un smartphone Android. Los maleantes simplemente no pueden acceder de forma remota a su teléfono. Para usar este truco, deben al menos acceder a una conexión desde su dispositivo como un sitio Web, mensaje o un enlace compartido en su feed de noticias. Específicamente, ellos necesitan saber la dirección IP y la fuente. Incluso si eso pasa, les tomaría 10 segundos probar la conexión, luego 45 segundos para inyectar código malicioso. Por lo que este ataque no es susceptible de ser utilizado de forma masiva contra la persona promedio.
Al mismo tiempo, es importante que las personas estén conscientes de los problemas de seguridad, grandes y pequeños. Mientras más conocedores sean los usuarios, mejor se podrán proteger a sí mismos. Ya sabemos que el hack de kernel de Linux necesita acceso a conexiones a su teléfono, por ejemplo, podemos defendernos de que se explote esta vulnerabilidad. Mediante el uso de comunicaciones cifradas, a los ciberdelincuentes se les puede negar la entrada desde el principio.
Aquí presentamos algunos consejos para usar el cifrado, que explican cómo éste puede proteger a su Android:
Manténgase a la delantera de las más recientes amenazas para la seguridad móvil y de consumidores siguiéndonos y consultado @IntelSec_Home en Twitter, y dándonos un "Me gusta" en Facebook.