Thursday, August 26, 2010
Il es multo facile disveloppar applicationes maliciose pro le nove telephonos portabile “intelligente”.
(Languages of this post: Interlingua, Spanish, English)
Disveloppar un application maliciose pro un telephono intelligente es multo simple. Le BBC monstrava como isto pote facer se.
In unes septimanas, le BBC creava un joco pro un telephono intelligente que simultaneemente spiava sur le proprietario del dispositivo. Iste application maliciose se creava usante le utensilios normalmente usate per le disveloppatores.
In pauc septimanas, le joco disveloppate per le BBC reuniva in un sol gruppo omne le contactos del telephono, copiava le messages de texto e inviava omne iste information a un adresse de posta electronic create specialmente pro immagazinar lo.
Iste application usava circa 250 lineas del 1.500 usate pro componer le programma. Le codice esseva discargate in un sol telephono e non appareva in un magazin de applicationes commercial.
Omne le elementos pro robar information de iste programma esseva functiones legitime utilisate pro fines maliciose. Isto, dice le expertos, significa que le applicationes maliciose es difficile de detectar proque le programmas “utile” utilisa le mesme functiones.
Durante que le majoritate del programmas maliciose es designate pro attacar computatores que usa Windows, isto es evidentia de que le hackers sta a comenciar a diriger lor attention al computatores sophisticate miniaturisate usate pro controlar telephonos intelligente.
Tal applicationes periculose pro smart phones se trova in Internet, e in le ultime septimanas Apple e Google eliminava de lor magazines alicun applicationes a causa de timor que illos esseva maliciose.
Chris Wysopal, co–fundator e chef de technologia del compania de securitate Veracide (qui adjutava le BBC con su projecto) diceva que le telephonos intelligente nunc se trova in le mesme puncto de disveloppamento que esseva commun in le computatores personal in 1999.
In ille epocha, tal applicationes esseva simplemente un problema. Un decada postea illos ha devenite un grande activitate commercial, con bandas criminal producente viruses que essaya a robar information vendibile.
Telelphonos mobile, diceva ille, es un objectivo potentialmente plus attractive pro le delinquentes.
Simeon Coney, un protavoce del compania de securitate pro telephonos mobile AdaptiveMobile, diceva que le delinquentes se ha concentrate in le telephonos pro un ration simple: le moneta.
“In un computator personal, le sol forma que un criminal normalmente pote robar moneta es facer que le usuario clicca sur un vinculo de Internet, vade a un altere sito, e compra un producto o scribe datos de su cartas de credito”, diceva Cone. “In le rete mobile, le dispositivo ha un ligamine directe al planos de pagamento del usuarios.
Usque recentemente, le delinquentes se habeva servite del avantage de ille function facente que le proprietarios del telephonos entrava in contacto con altere numeros pro facer pagamentos additional. Ma nunc illes pote robar lor moneta de un maniera multo plus simple e plus facile.
Le grande magazines de applicationes sta a comenciar a contraattaccar. Apple veta omne su applicationes e rejecta illos que non passa su probas commercial e de codification. Google assecura que le applicationes pro Android debe declarar omne le information que illos colligera quando illos sta a esser discargate. RIM (productor de BlackBerry) e Google ha disveloppate un systema que les permitte dishabilitar le applicationes que se revela como maliciose.
Le usuarios pote sequer alicun passos simple pro mantener se in un stato de securitate.
“Demanda que le disveloppator del application revela le nomine del application e le adresse del compania que lo ha disveloppate de maniera que vos pote determinar si vos ha confidentia in le organisation que lo produceva”, diceva Laurs.
Le proprietarios de telephonos anque deberea facer un copia de securitate del datos in lor telephonos a un computator personal o in un servicio basate in Internet pro proteger se.
Nigel Stanley, un analysta de securitate, dice que il ha signales evidente de abuso criminal.
Un signo multo evidente es que subitemente le bateria del telepono se deteriora”, assecurava ille. “Si tu de evelia un matino e tu bateria es completemente discargate, isto pote indicar que alicun datos esseva robate de tu telephono durante le nocte”.
Le proprietarios de telephonos intelligente anque debe examinar attentemente lor facturas. “Examina le information imprimite in vostre conto cata mense”, diceva Stanley. “E si il ha numeros stranie que appare in vostre factura, isto poterea indicar que il ha alicun programma que utilisa iste numeros pro comprar alicun servicio extra que non esseva autorisate.”
---
Es muy fácil desarrollar aplicaciones maliciosas para los nuevos teléfonos portátiles “inteligentes”.
Desarrollar una aplicación maliciosa para un teléfono inteligente es muy sencillo. La BBC mostró cómo esto se puede hacer.
En unas semanas, la BBC creó un juego para un teléfono inteligente que a la vez espió al propietario del dispositivo. Esta aplicación maliciosa se creó usando los herramientas que normalmente utilizan los desarrolladores.
En pocas semanas, el juego desarrollado por la BBC reunió en un solo grupo todos los contactos del teléfono, copió los mensajes de texto y envió toda esta información a una dirección de correo electrónico creado especialmente para almenazarla.
Esta aplicación tomó alrededor de 250 líneas de las 1.500 que componían el programa. El código fue descargado en un sólo teléfono y no se puso en una tienda de aplicaciones comercial.
Todos los elementos para robar información de este programa eran funciones legítimas utilizadas para fines nefastos. Esto, dicen los expertos, hace que las aplicaciones maliciosas sean difíciles de detectar ya que los programas “útiles” utilizan las mismas funciones.
Si bien la gran mayoría de los programas maliciosos están diseñados para atacar ordenadores que utilizan Windows, esto es evidencia de que los hackers están empezando a dirigir su atención a los ordenadores sofisticados miniaturizados usados para controlar los teléfonos inteligentes.
Tales aplicaciones peligrosas para smart phones se encuentran en Internet, y en las últimas semanas Apple y Google retiraron algunas aplicaciones de sus tiendas en línea por temor a que fueran maliciosas.
Chris Wysopal, co-fundador y jefe de tecnología de la firma de seguridad Veracode (quien ayudó a la BBC con su proyecto) dijo que los teléfonos inteligentes ahora se encuentran en el mismo punto de desarrollo que era común en los ordenadores personales en 1999.
En esa época, tales aplicaciones eran simplemente un problema. Una década después se han convertido en un gran negocio, con bandas criminales produciendo virus que intentan robar información vendible.
Teléfonos móviles, dijo, son un objetivo potencialmente más tentador para los delincuentes.
Simeón Coney, un portavoz de la firma de seguridad para móviles AdaptiveMobile, dijo que los delincuentes se han concentrado en los teléfonos por una sencilla razón: el dinero.
“En una PC la única forma que un criminal puede normalmente sacar dinero es hacer que el usuario haga un clic en un vínculo de Internet, vaya a otro sitio y compre un producto o escriba los datos de sus tarjetas de crédito”, dijo Coney. “En la red móvil, el dispositivo está directamente vinculado a los planes de pagos de los usuarios.”
Hasta hace poco, los delincuentes habían aprovechado esa función haciendo que los propietarios de los teléfonos entraran en contacto con otros números para hacer pagos adicionales. Pero ahora pueden robar su dinero de una manera mucho más sencilla y directa.
Las grandes tiendas de aplicaciones están comenzando a contraatacar. Apple veta todas sus aplicaciones y rechaza aquellas que no pasan sus pruebas comerciales y de codificación. Google asegura que las aplicaciones para Android deben declarar toda la información que reunirán cuando están siendo descargadas. RIM (productor de BlackBerry) y Google han desarrollado un sistema que les permite deshabilitar las aplicaciones que resultan ser maliciosas.
Los usuarios pueden seguir algunos pasos simples para mantenerse a salvo.
“Exija que el desarrollador de la aplicación revele el nombre de la aplicación y la direccion de la empresa que la ha desarrollado para que pueda determiner si tiene confianza en la organización que la produjo”, dijo Laurs.
Los propietarios de teléfonos también deberían hacer una copia de seguridad de los datos en sus teléfonos a una PC o en un servicio basado en internet para protegerse.
Nigel Stanley, analista de seguridad, dice que hay señales evidentes de abuso criminal.
“Un signo muy evidente es que de improviso la batería del teléfono se deteriora”, aseguró. “Si despiertas una mañana y tu bateria está vacía completamente, esto puede indicar que algunos datos fueron robados de tu teléfono durante la noche”.
Los porpietarios de teléfonos inteligentes también deben examinar cuidadosamente sus facturas. “Examine cuidadosamente la información impresa en sus cuentas cada mes”, dijo Stanley. “Y si hay números extraños que aparecen en su factura, esto podría indicar que hay algún programa que utiliza estos números para comprar algún servicio extra que no estaba autorizado.”
---
It is very easy to develop malicious applications for the new “intelligent” portable telephones.
Developing a malicious application for a smart phone is easy. The BBC showed how this could be done.
Within weeks, the BBC created a game for a smartphone that simultaneously spied on the owner of the device. This malicious application was created using the tools typically used by developers.
Within weeks, the game developed by the BBC gathered into a single group all of the phone’s contacts, copied text messages, recorded the phone’s location, and sent all this information to an e-mail address created especially to store it.
This application used about 250 lines of the 1,500 lines of code that made up the program. The code was downloaded to a single phone and was not placed in a commercial app store.
All the elements for stealing information in this program were legitimate functions used for nefarious purposes. This, experts say, means that malicious applications are difficult to detect because “useful” programs employ the same functions.
While the vast majority of malicious programs are designed to attack PCs using Windows, this is evidence that hackers are starting to turn their attention to the sophisticated miniaturized computers used to control smart phones.
Such dangerous applications for smart phones are located on the Internet, and in recent weeks Apple and Google removed some applications from their online stores for fear that they were malicious.
Chris Wysopal, co-founder and chief technology officer of the security firm Veracide (who helped the BBC with its project) said that smart phones are now at the same point of development that was common on PCs in 1999.
At that time, such applications were simply a problem. A decade later, they have become big business, with criminal gangs producing viruses that attempt to steal salable information.
Mobile phones, he said, are potentially a more tempting target for criminals.
Simeon Coney, a spokesman for the mobile-phone security firm AdaptiveMobile, said that criminals have focused on the phones for one simple reason: money.
“In a PC the only way a criminal can usually make money is by having the user click on an Internet link, go to another site, and purchase a product or provide information about your credit cards,” said Coney. “In the mobile network, the device is directly linked to the users’ payment plans.”
Until recently, the criminals had taken advantage of this function by having the owners of the phone come into contact with other numbers to make additional payments. But now they can steal their money much more directly and simply.
Large applications stores are starting to fight back. Apple vets all its applications and rejects the ones that do not pass their commercial and coding tests. Google says Android applications must declare all the information that they will gather when they are being downloaded. RIM (BlackBerry producer) and Google have developed a system that allows them to disable systems that turn out to be malicious.
Users can follow some simple steps to stay safe.
“Ask the application developer to reveal the name of the application and the address of the company that developed it so that you can determine if you have confidence in the organization that produced it,” said Laurs.
Phone owners should also make a backup of data on their phones to a PC or on an Internet-based service to protect themselves.
Nigel Stanley, a security analyst, says there are obvious signs of criminal abuse.
“A very obvious sign is that the phone’s battery suddenly deteriorates,” he said. “If you wake up one morning and your battery is completely empty this could indicate that some information was ripped off from your phone the previous evening.”
The owners of intelligent phones must also carefully examine their bills. “Look at your information every month,” said Stanley. “And if there are strange numbers appearing on your bill, this could indicate that there is some program that is using these numbers to pay for some extra service that was not authorized.”
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment