Spyware, malware bancario, smishing… ¿conoces las principales amenazas sobre dispositivos móviles?

Entre el 27 de febrero y el 2 de marzo tiene lugar en Barcelona el Mobile World Congress, el evento más grande del mundo sobre innovación en telefonía móvil. Aprovechando esta ocasión, que reúne a más de 80.000 asistentes de más de 200 países del mundo, los profesionales de Entelgy Innotec Security analizan las mayores amenazas sobre dispositivos móviles Android y iOS del momento y proponen recomendaciones para enfrentarse a ellas.

Según la encuesta de finales de 2022 del Instituto Nacional de Estadística sobre Equipamiento y Uso de Tecnologías de Información y Comunicación (TIC) en los Hogares, el teléfono móvil está presente en casi la totalidad de los domicilios (99,5 %). En esta tipología, el 91,8 % de las personas entre 15 y 74 años se ha comunicado en los últimos meses mediante mensajería instantánea; el 80,5 % ha recibido o enviado correos electrónicos; un 77,6 % ha utilizado internet para temas de salud y un 69,6% para banca por internet. Además, el uso del teléfono móvil en el ámbito laboral es cada día más elevado, lo que supone un mayor riesgo de exposición de información confidencial. Dado que se han convertido en herramientas imprescindibles de nuestro día a día, es necesario conocer los principales riesgos a los que se enfrentan nuestros dispositivos de bolsillo. Son los siguientes:

●       Smishing. Consiste en el robo de credenciales de un usuario que ha recibido un enlace malicioso a través de SMS. El ciberdelincuente envía dicho enlace simulando ser una entidad legítima. Esta técnica de suplantación de identidad se detecta muy habitualmente.

●       Adware. Se trata de un malware especializado en añadir de manera automática publicidad no deseada o engañosa a las aplicaciones y a la navegación de los usuarios.

●       Spyware. Se trata de un malware espía que roba credenciales para acceder a email, redes sociales, bancos, etc. También roba cookies o monederos de criptomonedas. Suele ser un troyano que se camufla como una aplicación de juegos o falsos antivirus.

●       0-day. También conocido como “Zero Day’, está dirigido a una vulnerabilidad que acaba de ser descubierta por el fabricante o desarrollador y todavía no tiene una actualización o parche para solventarla. El problema es que, hasta que se lanza ese parche, el atacante puede explotar esa vulnerabilidad y aprovecharse del fallo

●       Fraude del CEO. Es un tipo de ciberataque mediante el que un empleado con cierto rango en una compañía (con acceso a cuentas o capacidad para hacer transferencias) recibe un supuesto mensaje de su responsable mediante WhatsApp, email, etc. El directivo solicita que realice una acción financiera, normalmente pago de facturas o envío de dinero desde la cuenta de la empresa hasta otra fraudulenta.

●       Malware bancario. Se trata de un software malicioso especializado en la obtención de credenciales bancarias y acceso a cuentas, así como robo de dinero y realización de pagos suplantando la identidad del propietario de la cuenta. Los expertos en ciberseguridad encuentran cientos de muestras todos los meses.

●       Malware para el robo de criptomonedas. En esta ocasión el software maligno se centra en robar billeteras virtuales, en sustraer archivos con contraseñas relativas al minado de criptomonedas y en utilizar el potencial de la máquina de la víctima para extraer criptomonedas. En ocasiones este malware se hace pasar por cartera para robar a los usuarios infectados. 

●       Robo de dispositivos. Supone una de las principales brechas de seguridad de nuestra información, especialmente cuando el dispositivo no cuenta con medidas de inicio de sesión.

A excepción de los ataques 0-day, en los que la situación está muy igualada, los expertos en ciberseguridad encuentran más malware y amenazas para Android que para iOS debido a que el número de dispositivos Android es mayor.

Recomendaciones para mantener la seguridad de tus dispositivos móviles

La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, explica en el Informe de buenas prácticas de dispositivos móviles que las recomendaciones de seguridad deben estar dirigidas a favorecer la protección frente a un acceso físico no autorizado al dispositivo, reducir el impacto frente a la pérdida o robo del mismo o mejorar la confidencialidad y seguridad del almacenamiento de la información y de las comunicaciones con otros equipos y servicios remotos.

Los expertos de Entelgy Innotec Security aportan los siguientes consejos de seguridad: 

  1. Actualización del dispositivo. Es una tarea simple que no lleva mucho tiempo, pero ahorra problemas. Solo hay que elegir la opción de actualizaciones automáticas del dispositivo e instalarlas en cuanto se recomiende por el fabricante.
  2. Seguridad de acceso. Es importante contar con contraseña o patrón de bloqueo y desbloqueo del teléfono. Los mecanismos de acceso deben ser robustos y seguros. Hay que tratar de utilizar todos los que permita el dispositivo: pin, contraseña alfanumérica, patrón, huella dactilar, reconocimiento facial, etc.
  3. Descargas desde sitios legítimos. Se recomienda descargar aplicaciones desde tiendas oficiales. Incluso así, sigue siendo necesario examinar con atención las aplicaciones que se desea instalar, puesto que los ciberdelincuentes ya consiguen filtrar apps fraudulentas en sitios legítimos. También se debe vigilar los permisos que se concede a las aplicaciones y sospechar de aquellas que pidan acceso a una funcionalidad que no tenga relación con el servicio que ofrece.
  4. Conexiones seguras. Hay que evitar conectarse a wifis públicas y abiertas. También hay que utilizar herramientas VPN para cifrar un dispositivo, utilizar aplicaciones de chat con cifrado de extremo a extremo y activar las opciones de seguridad y privacidad del navegador.
  5. Apagar el dispositivo diariamente. Apagar el teléfono o reiniciarlo al menos una vez por semana es una buena práctica para evitar ciberataques, ya que dificulta a los ciberdelincuentes el acceso y robo de información.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio