En mayo, se descubrió una aplicación para Android capaz de aprovechar una vulnerabilidad por parte de WhatsApp Messenger para analizar y capturar el tráfico de red generado por el programa de mensajería instantánea. Además, un nuevo caso de troyanos SMS afectó también al sistema operativo para teléfonos móviles de Google, según informa el Laboratorio de Investigación de ESET Latinoamérica.
WhatsApp Sniffer para Android, es una herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp a través de una determinada conexión Wi-Fi. Como resultado, un tercero sin conocimientos avanzados en seguridad informática puede obtener información sensible del usuario con sólo ejecutar la herramienta maliciosa. Esta vulnerabilidad por parte de WhatsApp Messenger se conocía desde hace al menos un año.
“Pese a que la solución para estos casos es que los desarrolladores implementen mecanismos de cifrado, recomendamos que los usuarios eviten el uso de WhatsApp Messenger en teléfonos móviles con Android en cualquier red Wi-Fi pública mientras no se mejoren las condiciones de transmisión de la información”, declaró Sebastián Bortnik, gerente de Educación & Servicios de ESET Latinoamérica.
No se trata del primer caso cuyo objetivo es obtener información a través del análisis del tráfico de la red. En 2010 ya había aparecido Firesheep, una aplicación maliciosa similar para el navegador Mozilla Firefox que permitía obtener los usuarios y contraseñas de personas conectadas a una misma conexión Wi-Fi y que intentaran iniciar sesión en servicios como Facebook, Twitter y Google.
Además, este mes el Laboratorio de Investigación de ESET Latinoamérica descubrió un instalador malicioso de la popular aplicación Instagram para teléfonos Android que ha sido diseñado por los cibercriminales para suscribir al usuario a un servicio de mensajes Premium. El mismo requiere además permisos para el envío, lectura y recepción de mensajes de texto y permite el acceso a información del usuario.
La plataforma para equipos móviles de Google también vio durante el mes de mayo el nacimiento del primer código malicioso que utiliza estrategias de drive-by-download, técnica que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado, diseñado específicamente para Android. Cuando el usuario navega por el sitio comprometido, comienza automáticamente la descarga de la amenaza, notificada por el sistema operativo como una actualización que debe ser autorizada.
“Como anticipamos en nuestro informe Tendencias 2012: el malware a los móviles, los dispositivos móviles se están consolidando como uno de los principales objetivos de los ciberatacantes. Entre estos ataques se destacan aquellos dirigidos a equipos con sistemas operativos Android, probablemente motivados por el crecimiento en la tasa de uso de dicha plataforma, que- según informes de Gartner- es líder de plataformas móviles desde mediados de 2011 con más de 400 millones de dispositivos móviles en todo el mundo y creciendo a raíz de 550 mil dispositivos por día”, concluyó Bortnik.