Las claves para estar protegido en WhatsApp

27 mayo, 2019
28 Compartido 1,646 Visualizaciones

La compañía destaca que los ataques a las aplicaciones que más se usan han aumentado debido a los beneficios económicos y la gran cantidad de información a la que se obtiene acceso.

Recientemente WhatsApp, la aplicación de mensajería móvil que cuenta con 1.500 millones de usuarios en todo el mundo, ha sido atacada. Conscientes del grave peligro que supone una vulnerabilidad en este tipo de aplicaciones Check Point, recalca la importancia de proteger los dispositivos móviles frente a estas amenazas y señala cuáles son las claves para garantizar la seguridad de la información corporativa y personal.

En los últimos meses, WhatsApp ha sido objeto de varios ciberataques. En agosto del año pasado, los investigadores de Check Point descubrieron una vulnerabilidad que permitía a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. Más recientemente, se ha dado un nuevo caso en el que el que los atacantes podían instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone: información personal y corporativa, contactos, direcciones de email, geolocalización, etc.

El funcionamiento de este último incidente, identificado como CVE-2019-3568, es muy simple: los ciberatacantes insertaban código malicioso para robar datos por medio de una llamada a través de la aplicación, sin que la víctima tuviera que descolgar el teléfono. Además, el software de espionaje era capaz de eliminar todos los registros de la llamada para que no dejar rastro y evitar que los usuarios sepan que su teléfono móvil ha sido hackeado. “Los últimos ataques a WhatsApp demuestran que, a pesar de sus esfuerzos, Google y Apple no pueden garantizar la seguridad total de los usuarios de sus sistemas operativos, por lo que es necesario contar con herramientas de seguridad adicionales que aporten al smartphone de un nivel de protección extra”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

Por otra parte, desde la compañía señalan 3 sencillas claves de para prevenir este tipo de ciberamenazas:

  1. Contar con la última actualización de la aplicación y del sistema operativo: instalar en nuestro smartphone las últimas versiones disponibles tanto del sistema operativo como de cada una de las aplicaciones que tenemos es una medida de seguridad sencilla y efectiva. Es fundamental tener en cuenta que los parches de seguridad sólo se instalan en las últimas versiones, por lo que las anteriores quedan vulnerables ante nuevas amenazas, algo que los ciberatacantes saben aprovechar al máximo.
  2. Mantener el smartphone “limpio”: desde Check Point destacan la importancia de eliminar aquellas aplicaciones cuyo uso sea residual o nulo, revisar los ajustes de privacidad, deshabilitar permisos y borrar las cookies para liberar espacio en la memoria del teléfono. Además, recuerdan desactivar utilidades como el GPS cuando no se esté utilizando, ya que de esta forma dificultaremos a los ciberatacantes el acceso a este tipo de información.
  3. Incorporar medidas de verificación 2 pasos: uno de los principales atractivos de WhatsApp reside en su cifrado de extremo a extremo, que impide acceder a conversaciones ajenas. Sin embargo, si realizas copia de seguridad en la nube, esta no cuenta con ese nivel de protección. Por este motivo, para dificultar el acceso al backup, es muy recomendable incorporar medidas de verificación de identidad de 2 pasos a través de huella digital o códigos recibidos en el propio smartphone. De esta forma, aunque un atacante se haga con nuestro usuario y contraseña, esa medida extra de seguridad evitará que tenga acceso a nuestra información en la nube.

Check Point cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

“Las aplicaciones de uso diario se han convertido en un gran objetivo para los ciberdelincuentes ya que, al contar con una gran base de usuarios recurrentes que se convierten en posibles víctimas, les da un gran beneficio económico. Este tipo de ataques también ofrece a los atacantes acceso total a la información almacenada en nuestro dispositivo. Este hecho pone de manifiesto una vez más la vulnerabilidad de nuestros smartphones y la necesidad de protegerlos frente a potenciales amenazas”, concluye Nieva.

Te podría interesar

El segundo trimestre de 2019 registró el ataque DDoS de mayor duración, 509 horas
Security Breaches
28 compartido1,103 visualizaciones
Security Breaches
28 compartido1,103 visualizaciones

El segundo trimestre de 2019 registró el ataque DDoS de mayor duración, 509 horas

Samuel Rodríguez - 13 agosto, 2019

Durante el segundo trimestre de 2019 se ha registrado el ataque DDoS más duradero hasta la fecha, prolongándose 509 horas,…

El FBI pide a los usuarios que reinicien los routers por un ciberataque a nivel mundial
Actualidad
15 compartido1,698 visualizaciones
Actualidad
15 compartido1,698 visualizaciones

El FBI pide a los usuarios que reinicien los routers por un ciberataque a nivel mundial

Mónica Gallego - 30 mayo, 2018

El FBI pide a los usuarios que reinicien sus routers para contrarrestar un ataque informático masivo con malware, una medida…

¿Qué hacer si eres víctima de phishing?
Email
4026 visualizaciones1
Email
4026 visualizaciones1

¿Qué hacer si eres víctima de phishing?

Redacción - 6 agosto, 2017

¿Qué ocurre con tu información después de haber sido víctima de phishing? Para dar respuesta a ésta y otras preguntas,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.