El smartphone, herramienta preferida para ataques virtuales

Ataques virtuales con smartphone

Se dice que los analistas expertos en seguridad informática suelen vivir con una especie de frustración constante ya que algunas de sus recomendaciones que alertan de peligros diversos e inminentes, aunque sean repetidas una y otra vez, suelen caer en el vacío. Incluso aquellas realmente preocupantes, como que los riesgos para la seguridad de una empresa son más altos a nivel interno que externo. Dicho de otro modo: más puede dañar un empleado descuidado o un ex empleado resentido, que un virus equis.

Eso sin contar con el serio problema que a veces representa personas que ingresan a un edificio sin identificarse debidamente, o que buena parte de los empleados haya facilitado más de una vez el acceso de un desconocido  a sus oficinas. El problema es ahora digital. El auge de la telefonía móvil ha propiciado la difusión de nuevas estafas y engaños a través de los smartphones. SMiShing, SMS Premium o malwares escondidos en juegos online son algunas de las artimañas cometidas por los ciberdelicuentes. Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

El auge de la telefonía móvil, además, ha propiciado otra peligrosa estrategia: si hasta ahora el medio más utilizado para expandir malwares eran los ordenadores, los smartphones son el nuevo dispositivo predilecto de los cibercriminales. Y esto porque cada vez estamos más acostumbrados a acceder a todas nuestras cuentas digitales por esta vía. Pero no solo a las del correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube, además de usar muchos otros servicios en línea. Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esas cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.

Ataques informáticos con smartphones

Solo con nuestro número de teléfono y con algo de ingenio e «ingeniería social» (técnicas de manipulación usadas por delincuentes informáticos) los hackers pueden  convencer muchas veces a los servicios de atención al cliente de nuestra operadora de que el número pertenece a ellos (y no a nosotros).

Los hackers además, suelen comenzar obteniendo información que nosotros mismos dejamos disponible en internet: nuestro nombre, dirección, cumpleaños…. para después, al obtener el número y convencer sin problemas al operador de la compañía telefónica de que es el suyo.  Ya luego muchos solamente necesitan hacer clic en la opción «Olvidé la contraseña» para colarse en nuestras cuentas sin que se pueda hacer nada al respecto.  Una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a las compañía telefónicas haciéndose pasar por los usuarios del número o Smartphone en cuestión.

Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores. Así entonces y para evitar ser víctima de estos timos, los profesionales aconsejan descargar aplicaciones desde fuentes fiables, analizarlas con un antivirus, vigilar los permisos utilizados por cada aplicación y, sobre todo, usar el sentido común.

Vicente Giner, Senior Android Developer de Energy Sistem
Vicente Giner, Senior Android Developer de Energy Sistem

Vicente Giner, Senior Android Developer de Energy Sistem, advierte: “Los dispositivos móviles han reemplazado a los ordenadores en muchas tareas, como las compras o la banca online. Cada vez realizamos más operaciones en línea y consultamos con mayor frecuencia nuestra cuenta corriente desde estos dispositivos, por lo que los cibercriminales se han especializado en atacar esta plataforma”. Sin embargo, hay algunas estafas que se han popularizado durante los últimos años. Por ello, Energy Sistem ha recopilado algunos consejos para hacer frente a las nuevas amenazas, esperando que sean atendidas y no caigan en saco roto:

Michel Delisée, coordinador del área de Investigación y Desarrollo Web de Energy Sistem.
Michel Delisée, coordinador del área de Investigación y Desarrollo Web de Energy Sistem.

Tener cuidado antes de hacer clic en cualquier link recibido en un mensaje de texto: Es uno de los trucos más antiguos en el phishing –o suplantación de identidad, donde se intenta adquirir información confidencial de forma fraudulenta-. Comenzaron con llamadas telefónicas o con correos electrónicos, pero recientemente los ataques a través de SMS se han vuelto mucho más comunes. “Esta técnica, llamada SMiShing, intentará suplantar la identidad de alguna de las personas de la agenda de contactos o incluso hacerse pasar por una empresa de confianza,  para recibir dinero. En este caso, lo mejor es actuar con desconfianza racional y no hacer clic en el enlace, además de borrar el mensaje de texto” cuenta Michel Delisée, coordinador del área de Investigación y Desarrollo Web de Energy Sistem.

Prestar atención a las suscripciones: el fraude de los SMS Premium está plenamente vigente. Consiste en la suscripción -muchas veces involuntaria- a una base de datos que envía información sobre ciertos temas, como juegos o concursos, pero cobran por cada SMS recibido. La estafa también aprovecha la popularidad de las aplicaciones: muchos programas solicitan un número de teléfono para recibir un código de activación, que realmente es para suscribirse a los SMS Premium. «Hay que prestar atención a la factura a final de mes, ya que muchas veces estos mensajes no se reflejan en el móvil. En caso de ser víctima de este fraude, hay que llamar al operador y solicitar la baja de todos los servicios de SMS Premium. Si el golpe económico ha sido grande, quizás tengas que enviar una reclamación por escrito manifestando que nunca pediste ese servicio y que quieres un reembolso del dinero», explica Delisée.

Juegos que no son tan divertidos como parecen: «Los cibercriminales están concentrando sus esfuerzos en desarrollar códigos maliciosos en aplicaciones y juegos como vía de acceso a los smartphones. Estos realmente funcionan, pero infectan el teléfono», subraya Vicente Giner. Estos malware son fácilmente reconocibles, ya que piden permiso para administrar el dispositivo. Si el usuario se lo concede, la app será autorizada para hacer lo que desee con el dispositivo, empezando por cancelar todos los intentos de desinstalación del programa. «Para saber si estás infectado, hay que comprobar en la pestaña ‘Seguridad’ de los ajustes del teléfono si el juego o aplicación tiene acceso en ‘Administradores de Dispositivo’. Si es afirmativo, primero anula el acceso y después desinstala el programa».

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.