En los últimos días hemos venido observando como algunos usuarios de iPhone eran victimas de un “secuestro” de su terminal. Estos usuarios veían como sus teléfonos eran bloqueados, cambiándoles el fondo de pantalla, y no podían salir de este estado. Hasta la fecha se ha informado dos casos que han afectado a un número relativamente elevado de usuarios, el primero de los cuales tuvo su origen en Holanda mientras que el segundo, con mas relevancia, se originó en Australia. Este segundo caso tenía como curiosidad que se sustituía el fondo de pantalla original por una foto del famoso cantante de los 80 Rick Astley, pasando a formar parte de la ya extensa campaña de Rickroll.
Cabe destacar que el código fuente para realizar variaciones de este gusano tan peculiar se encuentra disponible en la red por lo que no es de extrañar que veamos mas terminales de este tipo bloqueadas en los próximos días.
Hay que matizar que este tipo de ataques se dirige a aquellos usuarios de iPhone con el terminal desbloqueado (lo que se conoce comúnmente como “Jailbreak”). Estos usuarios normalmente tiene activado el protocolo SSH con la contraseña por defecto que permite acceder al terminal con permisos de root (administrador), por lo que cualquiera que accediese puede realizar cualquier modificación. Aunque estos primeros ataques no pasan de ser una prueba de concepto y son fácilmente solucionables, demuestran que ninguna plataforma es invulnerable al malware si no se toman las medidas de precaución adecuadas.
Aunque la mayoría de ataques dirigidos a dispositivos móviles suelen tener como objetivo dispositivos con otros sistemas operativos, el iPhone cada vez mas está en el punto de mira de los desarrolladores de código malicioso. Existen incluso casos de compañías que realizan aplicaciones para este terminal y las venden en la App Store que, sin permiso del usuario, recopilan información del usuario para poder bombardearle con publicidad.
Conclusión. Los dispositivos móviles son, cada vez mas un objetivo muy atractivo para los creadores de códigos maliciosos. Es por ello que, como usuarios, debemos aplicar las mismas precauciones que aplicamos con nuestros equipos informáticos.
Josep Albors