¿Cómo protegerse de las amenazas para celulares? – Negocios & Política
 

Consejos útiles |¿Cómo protegerse de las amenazas para celulares?

Los sistemas iOS y Android son vulnerables a una serie de estafas que pueden ser explotadas ante usuarios distraídos. Acá te contamos las 5 amenazas más peligrosas de este 2022 y cómo protegerse
N&P
Tecnología
N&P
Tecnología

Los celulares ya forman parte de nuestra vida cotidiana. Es un elemento indispensable para el desarrollo de todas las tareas. Manejo de finanzas, compras online, pagos en negocios, chats y chequeos de redes sociales.

Por todas estas razones los teléfonos son un blanco muy apetecible para ser hackeados y caer en las garras de amenazas. Acá, los malware (virus), estafas y trampas más comunes de 2022 en iOS (iPhone) y Android, y qué precauciones conviene tener para evitar dolores de cabeza.

Sim swapping

Viene siendo uno de los delitos estrella de este 2022. Las tarjetas SIM son circuitos integrados que almacenan el número de teléfono, junto a otros datos sensibles como la identidad de la línea a nivel internacional y un código de serie único. Son transferibles entre dispositivos: con solo retirar la tarjeta y colocarla en otro teléfono se traslada la línea telefónica y los datos personales.

Por medio de un engaño a quienes trabajan en las empresas de telecomunicaciones, los estafadores hacen que los vendedores les transfieran nuestros números de teléfono a tarjetas controladas por ellos y allí pueden vaciar nuestras cuentas de Mercado Pago o el banco online.

Cómo protegerse: la autenticación en dos pasos es una de las medidas más efectivas, no solo para esta estafa. Ahora bien: pocos saben que a la tarjeta SIM se le puede poner un pin. Acá te contamos cómo.

Phishing y smishing

Es una de las técnicas más usadas en las ciberestafas: correos electrónicos apócrifos. Cuando la estafa llega por correo electrónico se llama phishing, que viene del “pillaje”: un tipo de robo que se aprovecha de un descuido.

Tiene variantes, pero un denominador común casi siempre se apela a la urgencia: “Si no entrás a este enlace a cambiar tu contraseña, tu cuenta se eliminará”, por ejemplo. Esto es para generar una distracción, una baja en las defensas del target, y generarle miedo.

Entre sus distintos ropajes está su modalidad telefónica (“vishing”) o cuando llega por SMS, smishing.

“El phishing por SMS, que a menudo se denomina ‘smishing’, consiste en el envío de un SMS que dice ser de un servicio de entrega con un enlace para rastrear un paquete, una oferta de trabajo que incluye un enlace, o un SMS que finge ser de Facebook con un enlace donde el usuario puede cambiar su contraseña”, advierte Luis Corrons, experto en seguridad informática de Avast.

“Cuando un usuario hace clic en un enlace, se le envía a una página de inicio de sesión o a una página con un formulario donde se le pide que introduzca sus credenciales de inicio de sesión o información personal”, grafica.

Y el problema se puede multiplicar: “Esta información es utilizada posteriormente por el servidor para enviar mensajes adicionales y seguir distribuyendo los mensajes SMS maliciosos a esos contactos”.

Cómo protegerse: No abrir nunca links que pidan un cambio de contraseña, no responder mensajes de presunto soporte técnico.

Redes públicas de Wi-Fi

 “Las redes Wi-Fi públicas también son un punto de entrada fácil para que los hackers ataquen y la mayoría de los usuarios no se dan cuenta de que toda la información personal de sus dispositivos móviles queda indefensa en las Wi-Fi públicas sin protección”, cuenta Corrons.

Cómo protegerse: no conectarse a redes desconocidas. En caso de ser necesario, “los usuarios de móviles deberían utilizar una VPN. Una VPN crea una conexión encriptada segura y canaliza el tráfico hacia un servidor proxy. La conexión cifrada protege los datos personales, impidiendo así que los piratas informáticos accedan a las comunicaciones por Internet o incluso las alteren”, explica el experto.

Troyanos

 “El troyano es una amenaza que se hace pasar por otra cosa (por ejemplo, una imagen, un documento u otro archivo) para engañar al usuario para que lo ejecute e infecte su dispositivo”, explica Corrons al referirse a una amenaza clásica que se va renovando todos los años.

“Los troyanos móviles más populares son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota”, agrega López de Eset.

Estos troyanos pueden hacer múltiples daños, como instalar “keyloggers” que son programas que registran todas las teclas que el usuario presiona para sustraer contraseñas y credenciales de acceso, por ejemplo.

Entre los troyanos estrella de 2022 estuvieron los vinculados a aplicaciones financieras, debido al auge del uso de las criptomonedas.

Cómo protegerse: “Antes de instalar cualquier aplicación, aún de la tienda oficial, verificar la calificación y comentarios de quienes la hayan descargado previamente. También, revisar los permisos que solicita la aplicación”, sugiere la experta.

Ransomware

Si bien estos programas que secuestran información para pedir un rescate en dinero a cambio son más comunes en grandes empresas, los usuarios particulares no están exentos, advierten los expertos en ciberseguridad.

“El ransomware para dispositivos móviles es un tipo de código malicioso que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que pague una cierta cantidad de dinero (generalmente, alta) para poder recuperar el dispositivo y los archivos”, explica López.

“En los últimos años hemos analizado algunos de estos ransomware, como el que se ocultaba detrás de una falsa app de rastreo de contactos de Covid 19 dirigida a usuarios de Canadá, o una campaña que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos”, agrega.

Cómo protegerse: No descargar aplicaciones de fuentes desconocidas y tener el dispositivo siempre actualizado. Descargar un antivirus conocido.

 “Usá el modo incógnito para que no se guarden tus contraseñas y tu historial de navegación, no des datos personales ni de tarjetas de crédito en sitios desconocidos o en mensajes que te los solicitan”, recomienda a Clarín Miguel Sumer Elías, abogado, especialista en ciberdelitos y director de Informática Legal.

Bajo este escenario, los usuarios deben estar alertas a las formas clásicas de robos de datos y a sus nuevos ropajes.

“En el segundo trimestre de 2022, los cinco principales tipos de malware de los que protegimos a los usuarios argentinos de Android que se encontraron con malware móvil son adware (91%), droppers [otro tipo de malware] (5%), troyanos (3%), spyware (2%) y troyanos-SMS (2%)”, cierra Corrons de Avast.

Los expertos coinciden, así, en advertir que ya no alcanza simplemente con tener un antivirus: muchas amenazas hacen uso de la ingeniería social para extraer datos, por lo que hay que tener los sentidos siempre activados.

En este sentido, no son pocos los expertos que sugieren usar llaves FIDO: estos son sistemas físicos de seguridad que funcionan como segundo factor de autenticación.|

    Vínculo copiado al portapapeles.

    3/9

    Lorem ipsum dolor sit amet, consectetur adipisicing elit.

    Ant Sig