Software secuestra proceso de apagado haciendo creer al usuario que, cuando apaga el aparato, esto ocurre. En realidad no.

Por: Juan Fernando Lara 19 febrero, 2015
Parte de la publicidad oficial de Google para presentar su sistema operativo Android 5.0 versión Lollipop.
Parte de la publicidad oficial de Google para presentar su sistema operativo Android 5.0 versión Lollipop.

San José

La empresa de seguridad informática AVG informó hoy sobre la existencia de un nuevo y engañoso tipo de software malicioso (malware) que puede hacer llamadas o tomar fotografías desde celulares basados en sistema Android incluso estando "apagado" el celular.

Para conseguir esto, el programa piratea el proceso de apagado simulando ante el usuario que este transcurre con normalidad. La persona observa la animación correspondiente en pantalla y luego esta se oscurece pero el aparato sigue encendido.

Es entonces cuando el malware puede manipular el teléfono para enviar mensajes a terceros, grabar llamadas, tomar fotografías y básicamente convertir el teléfono en un dispositivo de espionaje.

La compañía, que puso en línea secciones de código de programación donde se ilustra el funcionamiento del malware, lo ha bautizado como Android/PowerOffHijack. Según la empresa, afecta a teléfonos con versiones de Android anteriores a la actual 5.0, conocida como Lollipop y además requiere privilegios de administrador para actuar.

AVG advierte que la última versión del antivirus que vende es capaz de detectar el programa pero igual sugiere a los usuarios sacarle la batería del aparato si es eso posible para asegurarse que está apagado cuando haya sospecha de que el accesorio se comporta en forma errática.

Precavidos pero sin pánico. No obstante, debido a la aparición constante de virus o alertas ligadas a la plataforma Android, todos estos avisos hay que tomárselos con un grano de sal. El peligro real de infectar el teléfono resulta de instalar programas descargados desde sitios inseguros, de cuestionable reputación y legalidad discutible (páginas de juegos en línea, sitios de apuestas, páginas de pornografía, sites para piratear archivos).

Si usted acostumbra descargar software solo desde plataformas seguras como la tienda Google Play, no hay qué inquietarse por amenazas esperándolo a la vuelta de cada esquina. Eso sí, siempre fíjese en cómo se comporta el celular. Por desgracia, la tendencia hacia el crecimiento y complejidad de malwares para smartphones parece no detenerse, así como la evolución de los mismos.

De acuerdo con Fortinet, otro proveedor de soluciones en seguridad informática, para este 2015 se espera que el malware antes comúnmente exclusivo para computadoras personales, se vuelva más de plataformas móviles afectando dispositivos inteligentes y por supuesto tabletas.

Fortinet asegura que la tendencia de afectación sobre Android seguirá en aumento. Durante el 2014, 90% de virus afectaron este sistema por ser el más utilizado.

Algunas de las principales afectaciones del 2014, afirma Fortinet, fueron:

  • Heartbleed: A inicios del 2014 se identificó esta vulnerabilidad que no afectó directamente a los dispositivos pero sí a aquellos que utilizan o estaban basados en OpenSSL.
  • Filtración de fotos de famosos: En Octubre se filtraron fotos de famosos relacionado con acceso a cuentas de iCloud.
  • Shellshock: afectaba toda versión de Bash hasta la 4.3 en sistemas basados en Unix. Afectó dispositivos iOS y Android, además de sistemas operativos de escritorio.
  • Code4HK: famoso spyware que afectaba Android y iPhones con Jailbreak. Este puede tomar información de contactos, SMS, localización e historial de correos.
Vadin Corrales, gerente de ingeniería de Fortinet para Centroamérica y Caribe dio algunas recomendaciones que podría revelar si el celular estar infectado por un virus.

  • La memoria y el CPU del dispositivo están al borde del uso máximo (usualmente este se revisa en configuración, aplicaciones, utilización).
  • El dispositivo comienza a utilizar cada día más batería, volviendo más frecuentes las recargas de energía.
  • Comienza a instalar aplicaciones que el usuario no descargó.
  • Aparecen mensajes SMS que el usuario tampoco envió. Por ende, el proveedor del servicio cobra por mensajes enviados pero sin identificarse quién los envió.
  • El dispositivo experimenta comportamientos ajenos a los rutinarios: la pantalla se enciende de la nada, se abren aplicaciones sin intervención del usuario, se generan archivos aleatoriamente, entre otros.