Estado del malware en el telefono celular durante el año 2007

Las primeras infecciones en los teléfonos móviles fueron encontradas al final del 2004. Desde entonces, cientos de diferentes virus han surgido, la mayoría de ellos dirigidos a smartphones que ejecutan el sistema operativo Symbian.

Estos virus utilizan nuevos vectores de propagación, como mensajes multimedia y Bluetooth. Pero, ¿Por qué esto es principalmente un problema con Symbian?¿Por qué Windows Mobile o los dispositivos Blackberry no han sido el blanco?¿Que hace a los recientes teléfonos Symbian más seguro?¿Por qué la mayoría de las infecciones están sucediendo en Europa y en el sudeste de Asia? ¿Y qué sucederá después?.

Palabras de Mikko Hypponen
Jefe Oficial de Investigación de F-Secure.
Una de las 50 personas más importantes en la web en marzo de 2007 por la revista PC World
.


Alarmantes revelaciones ¿no?, pues con este panorama empiezo la traducción de la conferencia realizada durante el blackHat 2007, destacando puntos muy interesantes y agregando notas de consideración personal.

blackhat

Los virus en los teléfonos móviles no es de ciencia ficción, y en los Smartphones tampoco. Mientras los celulares se están convirtiendo en smartphone capaces de descargar programas de Internet, compartir software de intercambio el uno con el otro a través de las conexiones de corto alcance vía Bluetooth, el uso de las comunicaciones mundiales con el servicio de mensajes multimedia(MMS) y el uso de las tarjetas de memorias,entre otras nuevas capacidades esta creando una nueva plataforma para el reinado y proliferación de virus.

En junio de 2004 se encontró el primer gusano escrito específicamente para los smartphone. Conocido como Cabir, este fue una prueba de concepto, que fue escrito por un grupo de programadores de virus aficionados, conocido como 29A. Este no causaba daños directos al aparato infectado, simplemente intentaba copiarse a otro teléfono mediante la apertura de una conexión Bluetooth. En los siguientes años surgieron nuevas versiones mucho mas dañinas de virus, en algunos casos des habilitaban por completo el celular, asignaban contraseñas aleatorias a las tarjetas de memoria o enviaban una gran cantidad de mensajes a otros teléfonos causando grandes perdidas monetarias,robo de información privada e inclusive la inutilización del teléfono.

Como se puede observar en tan solo tres años, el número de virus destinados a teléfonos inteligentes pasó de 1 a más de 350, una tasa de crecimiento que es aproximadamente paralela al surgimiento del primer virus para PC desde el año de 1986.(Ver tabla.)


Plataforma 2004 2005 2006 2007
--------------------------------------------
Palm 3 3 3 3
PocketPC 2 2 3 4
Symbian 22 141 337 364
J2ME 0 0 2 2
--------------------------------------------
Total 27 146 345 373


Ahora bien, en el mundo pudieran existir cerca de 2 billones de teléfonos móviles(cifra muy reservada), de los cuales la mayoría de estos son de desarrollo cerrado, con Sistemas operativos propietarios que los hace inmune a la infección viral, sin embargo los consumidores están abandonando estos "aparatejos" por nuevas generaciones de smartphone que corren un sistema operativo más amigable, con navegadores web, envio/recepcion de emails, que contienen ranuras para tarjetas de memoria flash y con Bluetooth. Cada una de estas características ofrece un conducto para la propagación del malware.

Por ejemplo en el caso de la propagación viral mediante el uso de las conexiones Bluetooth, podría ser alrededor de 10 metros a la redonda o más, ¿Y si estoy viajando en el metro de la ciudad? pues ni se diga.

El reemplazo de la población de teléfonos celulares por smartphones esta creciendo rápidamente (En algunos países claro está), pues cada generación de estos dispositivos agrega más funcionalidades a un PC, desde videocámaras, navegación GPS, reproductores de MP3, estos son subsidiados en parte por las operadoras de red(por eso el abaratamiento de estos), pues al tener nuevas capacidades aumenta el consumo de servicios por parte del usuario, se estima que si esto sigue así para el año 2009 habrá cerca de 350 millones de unidades en servicio en el mundo.

Hablando en términos medios estos aparatos están siendo adaptados mas rápidamente en economías emergentes, donde las personas propietarias de una computadora son relativamente bajas, por ejemplo la investigación de Canalys, una consultora, encontró que los smartphones en venta durante el primer trimestre de 2007 creció dos veces más rápido en el este y este medio de Europa que en el oeste.

En el contexto Windows

Una lección de los virus de PC es que cuanto mayor sea el objetivo por atacar, mayor será la atracción para los programadores infames. La gran mayoría del malware sólo funciona con el ubicuo sistema operativo Microsoft Windows, por la misma razón, casi todos los troyanos y gusanos liberados para los móviles son para Symbian, pues corre en la mayoría de los smartphone en el mundo - incluyendo los hechos por Nokia, Samsung,Sony Ericsson y Motorola.

¿Cómo es posible que Windows Mobile O PocketPC no sean el blanco del malware?

Buena pregunta. La baja venta en el mercado lo explica, aunque después del todo ¿Será?...

Symbian explica que el malware móvil se encuentra más prevalecientemente en Europa y sureste de Asia, donde Symbian es comun, pero es menos frecuente en América del Norte, Japón o Corea del Sur.Las operadoras celulares en América del Norte han extendido sus mercados de forma más equitativa entre las distintas plataformas mientras que el mercado japones y koreano esta dominado por teléfonos basados en Linux.

¿Y ahora que sigue?

Mientras tanto el servicio que provee el mercado norteamericano esta introduciendo "billeteras/carteras móviles", con los cuales los clientes podrán utilizar sus teléfonos para transferir fondos desde sus cuentas a otras personas mediante el envío de un formato especial de mensajes de texto. Paypal tiene un servicio parecido también.

Con los sofisticados virus para celulares las capacidades tecnológicas y financieras de estos están en riesgo.Ninguna de las 360 formas del malware explota las vulnerabilidades seguridad en los teléfonos.

Algunos de los fabricantes mas grandes de teléfonos han modificando las normas de la industria de los microcircuitos en el interior de los teléfonos , para hacerlos mas seguros contra la obtención de datos sensibles en la memoria del aparato.

La comunidad (refiriéndose a Black/white Hat) comúnmente en búsqueda de seguridad ha sido pro activa en plataformas moviles, mirando vulnerabilidades en el código y diseño del sistema. Nosotros esperamos encontrar estos agujeros para que puedan ser parchados, antes de que los malos lo descubran en esta inevitable y constante batalla.

blackhat

HTML en componentes Java

| 1 comentarios

Algunos componentes que heredan de javax.swing.JComponent de java que despliegan un String como parte de su GUI, permiten para su formato el uso de los tags HTML. La utilidad de esto es el mezclar un formato para el texto a mostrar (color, tamaño, estilo, uso de viñetas) o por que no también el mostrar una imagen.[How to Use HTML in Swing]

Lo que no se puede hacer

  • Manejo de eventos del mouse a través del HTML
  • Imagenes embebidas
  • Para que los hyperlink funcionen como tal se debe de hacer uso de otras API como JHyperlink las cuales están en proceso de prueba/desarrollo.Algunos desarrolladores prefieren agregar MouseListener al componente en especifico, obtener la URL y hacer la llamada al navegador por default (Obviamente todo esto a pata :S)

Desde luego que hay componentes java para el soporte de HTML, pero su uso depende del fron-end a desarrollar.[JHyperlink][foro1][foro2]


Precauciones de uso

Vaya tampoco crean que van a implementar todos los tags habidos y por haber, al parecer solo soporta algunos tags definidos hasta la versión 3.1 del HTML No es muy bueno al momento de manejar complejos HTML

Recomendaciones

  • Es importante que los tags que inserten se encuentren debidamente cerrados y correctamente usados, pues podrían generar una excepción ya sea en compilación o en ejecución. Lo cual les traería mayor dolor de cabeza.
  • Uso de JXHyperlink. Hay extensiones del Swing como [SwingX] las cuales tiene componentes como JXHyperlink.


Ejemplo

import javax.swing.JLabel;

/**
* Fecha de creación: 19/07/2008
* @author Gabriel Martínez Nájera
*/
public class Test {
JLabel method() {
String link = "http://www.explotandocodigo.blogspot.com";
String anun = "" +
"Visita: " +
"" + link + "" +
"
Contacto:gmartinez...gmail.com" +
"";
JLabel jlblAnuncio = new JLabel(anun); return jlblAnuncio;
}
}

El cual ya implementado sobre un componente podría quedar así:

HtmlExampleJava