¿Qué son y como funcionan los virus para celulares?

Los virus en teléfonos móviles, son relativamente nuevos, y digo relativamente, por que ya en 2004 se pudo descubrir el primer virus para teléfonos móviles basados en SymbianCabir, como fue bautizado, fue diseñado para ser un virus inofensivo y probar con su infección, que los teléfonos móviles con sistema operativo Symbian también se podían infectar.

Cabir, se transmitía por Bluetooth; una vez infectado el terminal en cuestión, lo único que nos hacía como prueba de su infección, era la de mostrarnos en la pantalla de nuestro celular la palabra caribe para que supiéramos que estábamos corriendo un virus en nuestro teléfono móvil, y demostrar así la posibilidad de contagio en terminales telefónicos.

Luego llegaron otras amenazas más serias y dignas a tener en cuenta, como pudo ser el gusano Skulls, el cual, apareció en el mismo año 2004 poco después que Cabir.

Lo que nos causaba este virus o gusano, era que nos dejaba el denominado teléfono inteligente, sin la particularidad de inteligente, con esto quiero decir, que a las únicas funciones que se podían acceder mediante un teléfono infectado por Skulls, eran a las propias funciones de un terminal telefónico simple, anulando toda la parte del sistema operativo, mails, juegos, cámara de fotos, etc, etc.

¿Qúe es exactamente un virus?

Un virus, es un elemento externo al sistema operativo original, que se introduce y se ejecuta sin nuestro consentimiento, normalmente camuflado o disfrazado , para acceder mediante engaño a nuestro sistema y ejecutar la acción para ha que ha sido programado.

Funcionamiento y contagio

El funcionamiento de estos virus, es normalmente reemplazando archivos de sistema por los archivos infectados, los cuales, sin que nosotros lo sepamos, irán actuando de la forma para la que han sido programados.

La forma de contagio suele ser siempre la misma, deberemos de ejecutar algún tipo de archivo infectado para que nuestro equipo pueda ser contagiado, en el caso de los virus recibidos por bluetooh, este se anidará en nuestro sistema una vez hayamos accedido a la notificación de un nuevo mensaje bluetooth recibido.

Gusano saliendo de sobre

 

Existen cuatro principales formas de contagio:

Bajándonos algún archivo de Internet y ejecutándolo

Esto suele suceder de la misma forma que en las computadoras. Simplemente buscamos algo por la red, y cuando nos lo descargamos e instalamos pensando que es el programa o juego que estábamos buscando, voilá terminal infectado.

Por adjunto de correo electrónico

Esta es una de las principales vías de contagio, por eso se recomienda encarecidamente no abrir ningún archivo adjunto de correo que no conozcamos el remitente, y aún conociendo el remitente, hay que poner sumo cuidado.

Por adjunto MMS

Esta forma de contagio es parecida a la del correo electrónico, solo que a través de los adjuntos recibidos como mensajes de tipo multimédia.

Por Bluetooth

Tal y como hemos dicho antes, el virus en cuestión se propagaría gracias a la conexión activa del bluetooth, y se anclaría en nuestro sistema una vez abierto la notificación de nuevo archivo bluetooth recibido.

Policía dando el alto a los virus

Efectos de los virus

Los efectos y consecuencias de los virus suelen ser impredecibles y están sujetos al programador que los creó, pero los principales ataques suelen estar centrados en los aspectos que os describimos a continuación:

  • Borrar y destruir los contactos, la agenda y los eventos.
  • Enviar mensajes MMS o SMS sin el consentimiento del usuario.
  • Hacer llamadas de teléfono a números especiales.
  • Robarnos información privada.
  • Inutilizar total o parcialmente el terminal infectado.

Consejos básicos para evitar la infección

  • No abrir adjuntos ni de correo electrónico ni de mensajes multimedia en los cuales no conozcamos el remitente.
  • Bajarnos solo archivos desde páginas de confianza.
  • Desactivar la conexión bluetooth y solo encenderla en el momento de su uso.
  • Mantener el software del teléfono actualizado, así como actualizar a las nuevas versiones del sistema operativo, siempre que sea posible.
  • Instalar programas anti-virus y de defensa activa.
  • Mirar los permisos que concedemos a los nuevos programas, aplicaciones y juegos instalados.