Según los datos recopilados y publicados por una de las principales empresas internacionales especializadas en seguridad digital, ESET, «en el pasado mes de mayo, se descubrió una aplicación para Android capaz de aprovechar una vulnerabilidad por parte de WhatsApp Messenger para analizar y capturar el tráfico de red generado por el programa de mensajería instantánea. Además, un nuevo caso de troyanos SMS afectó también al sistema operativo para teléfonos móviles de Google».
Esto lo reveló el Laboratorio de Investigación de ESET Latinoamérica.
INFORMACIÓN SENSIBLE
Pese a que la vulnerabilidad de transmitir mensajes en texto plano por parte de WhatsApp Messenger se conocía desde hace al menos un año, durante mayo se reportó la aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp a través de una determinada conexión Wi-Fi.
En consecuencia, un tercero sin conocimientos avanzados en seguridad informática puede obtener información sensible para los usuarios con sólo ejecutar la herramienta maliciosa.
YA HAY ANTECEDENTES
No se trata del primer caso cuyo objetivo es obtener información a través del análisis del tráfico de la red.
En 2010 ya había aparecido Firesheep, una aplicación maliciosa similar para el navegador Mozilla Firefox que permitía obtener los usuarios y contraseñas de personas conectadas a una misma conexión Wi-Fi y que intentaran iniciar sesión en servicios como Facebook, Twitter y Google.
LA SOLUCION
«Pese a que la solución para estos casos es que los desarrolladores implementen mecanismos de cifrado, recomendamos que los usuarios eviten el uso de WhatsApp Messenger en teléfonos móviles con Android en cualquier red Wi-Fi pública mientras no se mejoren las condiciones de transmisión de la información», concluyó Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.
Además se descubrió un instalador malicioso de la popular aplicación Instagram para Android diseñado por los cibercriminales para suscribir al usuario a un servicio de mensajes Premium. El mismo requiere además permisos para el envío, lectura y recepción de mensajes de texto y permite el acceso a información del usuario.
La plataforma para equipos móviles de Google también vio durante el mes de mayo el nacimiento del primer código malicioso que utiliza estrategias de drive-by-download, técnica que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado, diseñado específicamente para Android.
Cuando el usuario navega por el sitio comprometido, comienza automáticamente la descarga de la amenaza, notificada por el sistema operativo como una actualización que debe ser autorizada.
«Como anticipamos en nuestro informe «Tendencias 2012: el malware a los móviles», los dispositivos móviles se están consolidando como uno de los principales objetivos de los ciberatacantes. Entre estos ataques se destacan aquellos dirigidos a equipos con sistemas operativos Android, probablemente motivados por el crecimiento en la tasa de uso de dicha plataforma, que- según informes de Gartner- es líder de plataformas móviles desde mediados de 2011 con más de 400 millones de dispositivos móviles en todo el mundo y creciendo a raíz de 550 mil dispositivos por día», concluyó Bortnik. {jathumbnail off}