Hoy hacemos todo con el Teléfono móvil: manejamos nuestras finanzas, compramos en línea, pagamos en negocios, hablamos en chats y revisamos redes sociales. Por estas razones, los teléfonos son un objetivo muy apetecible para ser pirateados y caer en las garras de viejos y nuevos. amenazas.
A medida que el teléfono móvil ha ido ganando terreno, lo hemos incorporado a nuestro día a día, sin darnos cuenta de la cantidad de información sensible que tenemos sobre nosotros. Además de estar expuesto al robo, el cibercrimen creció exponencialmente desde que comenzó la pandemia.
“Cuidado con las aplicaciones falsas que a menudo se encuentran en sitios de descarga no oficial y presta mucha atención a los enlaces que llegan a través de correos electrónicos, chats o redes sociales”, explica a Clarín Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
Pero las amenazas no terminan ahí. Aquí el malware 2022 iOS (virus), estafas y trampas más comunes (iPhone) Y Androidey qué precauciones se deben tomar para evitar dolores de cabeza.
Intercambio de SIM
Ha sido uno de los crímenes estrella de este 2022. Las cartas tarjeta SIM son circuitos integrados que almacenan el número de teléfono, junto con otros datos sensibles como la identidad de la línea internacional y un código de serie único. Son transferibles entre dispositivos: simplemente retire la tarjeta y colóquela en otro teléfono línea telefónica movida y datos personales.
Engañando a los que trabajan en las empresas de telecomunicaciones, los estafadores consiguen que los vendedores transfieran nuestros números de teléfono a tarjetas controladas por ellos y allí pueden vaciar nuestro Cuentas de Mercado Pago o banca en línea.
Cómo protegerse: La autenticación de dos factores es una de las medidas más efectivas, no solo para esta estafa. Ahora, pocos saben que la tarjeta SIM se puede fijar. Aquí te decimos cómo.
Phishing y smishing
Es una de las técnicas más utilizadas en las estafas cibernéticas: los correos electrónicos apócrifos. Cuando la estafa llega por correo electrónico se llama phishing, que viene de “pillaje”: un tipo de robo que se aprovecha de un descuido.
Tiene variantes, pero un denominador común casi siempre apela a urgencia: “Si no accede a este enlace para cambiar su contraseña, su cuenta será eliminada”, por ejemplo. Esto es para crear una distracción, bajar las defensas del objetivo y crear miedo.
Entre sus distintas vestimentas se encuentra su modalidad telefónica (“vikingo”) o cuando llega por SMS, smishing.
“El phishing por SMS, a menudo denominado ‘smishing’, consiste en enviar un SMS que dice ser de un servicio de entrega con un enlace para rastrear un paquete, una oferta de trabajo que incluye un enlace o un SMS que pretende ser de Facebook con un enlace donde el usuario puede cambiar su contraseña”, advierte Luis Corrons, experto en seguridad informática de Avast.
“Cuando un usuario hace clic en un enlace, se le envía a una página de inicio de sesión o a una página con un forma donde se le pide que ingrese sus credenciales de inicio de sesión o información personal.
Y el problema se puede multiplicar: “Esta información luego la usa el servidor para enviar mensajes adicionales y seguir distribuyendo los mensajes SMS maliciosos a esos contactos”.
Cómo protegerse: nunca abrir enlaces que piden cambio de contraseña, no responden a mensajes de supuesto soporte técnico.
Redes Wi-Fi públicas
“Las redes Wi-Fi públicas también son un punto de entrada fácil para que los piratas informáticos ataquen, y la mayoría de los usuarios no se dan cuenta de que toda la información personal en sus dispositivos móviles queda indefensa. en Wi-Fi público sin proteccióndice Corrones.
Cómo protegerse: no se conecte a redes desconocidas. Si es necesario, “los usuarios móviles deben usar una VPN. Una VPN crea una conexión cifrada segura y canaliza el tráfico a un servidor proxy. La conexión encriptada protege los datos personales, evitando así que los hackers accedan o incluso alteren las comunicaciones de Internet”, explica el experto.
troyanos
“Los troyano es una amenaza que se hace pasar por otra cosa (por ejemplo, una imagen, un documento u otro archivo) para estafa el usuario ejecutarlo e infectar su dispositivo”, explica Corrons, refiriéndose a una amenaza clásica que se renueva cada año.
“Los troyanos móviles más populares son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar el dispositivo de la víctima siguiendo los comandos enviados por el atacante desde remotamente”, añade López de Avast.
Estos troyanos pueden causar múltiples daños, como instalar “keyloggers”, que son programas que registran todas las teclas que pulsa el usuario para robar contraseñas y credenciales de acceso, por ejemplo.
Entre los troyanos estrella de 2022 eran los vinculados a aplicaciones financierasdebido al auge en el uso de las criptomonedas.
Cómo protegerse: “Antes de instalar cualquier aplicación, incluso de la tienda oficial, revisa la calificación y los comentarios de quienes la han descargado previamente. También, revisar los permisos solicitados por la aplicación”, sugiere el experto.
Secuestro de datos
Aunque estos programas que secuestran información a cambio de dinero de rescate son más comunes en las grandes empresas, los usuarios particulares no están exentos, advierten los expertos en ciberseguridad.
“Mobile ransomware es un tipo de código malicioso que bloquea el dispositivo y, en muchos casos, también cifra los archivos en el dispositivo. Los atacantes exigen a la víctima que pague una cierta cantidad de dinero (generalmente alta) para ser capaz de recuperar el dispositivo y los archivosexplica López.
“En los últimos años hemos analizado algunos de estos ransomware, como el que se escondía detrás de una aplicación falsa de seguimiento de contactos de Covid 19 dirigida a usuarios en Canadá, o una campaña que se propagaba utilizando la lista de contactos de sus víctimas, a la que envió un SMS con enlaces maliciosos”, añade.
Cómo protegerse: no descargue aplicaciones de fuentes desconocidas y tenga el dispositivo siempre actualizado. Descarga un antivirus conocido.
Medidas más seguras: claves FIDO
Bajo este escenario, los usuarios deben estar atentos a las formas clásicas de robo de datos y sus nuevas formas.
“En el segundo trimestre de 2022, los cinco principales tipos de malware de los que protegimos a los usuarios argentinos de Android que encontraron malware móvil son adware (91%), cuentagotas [otro tipo de malware] (5%), troyanos (3%), software espía (2%) y troyanos–SMS (2%)”, cierra Avast Corrons.
Los expertos coinciden, así, en advertir que tener un antivirus ya no es suficiente: muchas amenazas hacen uso de la ingeniería social para extraer datospor lo que hay que tener los sentidos siempre activados.
En este sentido, no son pocos los expertos que sugieren utilizar claves FIDO: Son sistemas de seguridad física que funcionan como un segundo factor de autenticación.
Para más información sobre este sistema, cómo se utilizan, dónde se obtienen y cuánto valen, puedes hacer clic aquí.