Nuestros celulares son ahora la clave de nuestra comunicación, finanzas y vida social, y debido a esto, son objetivos lucrativos para los ciberdelincuentes. Mientras la tecnología avanza, también lo hacen las diferentes tácticas utilizadas para robar información clave desde nuestros smartphones.

Afortunadamente, aún podemos usar nuestros teléfonos de manera segura, siempre y cuando nos mantengamos informados y tomemos precauciones. Con ese fin, reunimos las mayores amenazas de este año para la seguridad de los smartphones, así como algunos consejos de expertos para proteger nuestros teléfonos e información.

 

Fugas de datos

 

Antes de instalar una nueva aplicación en tu smartphone, es necesario leer la letra pequeña. Casi todas las aplicaciones modernas recopilan datos de tu teléfono, a veces necesario para el funcionamiento de la app. Esa información podría incluir su nombre, fecha de nacimiento, información de su tarjeta de crédito y cuenta bancaria, historial de ubicaciones, lista de contactos, fotos y más.

La mejor defensa: los expertos recomiendan ajustar los controles de seguridad de tu dispositivo para limitar los datos recopilados por cada aplicación y pensar dos veces antes de descargar cualquier aplicación nueva que solicite muchos permisos.

 

Wi-Fi abierto

 

Conectarse a redes Wi-Fi abiertas que no requieren una contraseña ni usan encriptación es conveniente en un apuro, pero hacerlo podría permitir que cualquier persona cercana obtenga acceso a su actividad en línea. Peor aún, un ciberdelincuente puede crear un punto de acceso Wi-Fi falso para engañar a los usuarios para que se conecten y robar sus datos. Por ejemplo, en lugar de ir al sitio web de su banco, la red falsa podría dirigirlo a una página que se ve igual y guardar su contraseña cuando intente iniciar sesión.

La mejor defensa: conectarse solo a puntos de acceso Wi-Fi que conozca y confíe.

Phishing y smishing

 

Una de las modalidades más comunes de estafa. Los cibercriminales pretenden ser una empresa de confianza, como un banco o una aplicación comúnmente usada, y solicitan a las víctimas que compartan información, hagan clic en enlaces maliciosos, descarguen y ejecuten malware en su dispositivo sin saberlo, o entreguen los detalles de cuentas bancarias.

Los dispositivos móviles están sujetos a phishing a través de todas las vías que utilizan las PC, incluidos los mensajes de correo electrónico y redes sociales. Sin embargo, los dispositivos móviles también son vulnerables al smishing, que son intentos de phishing enviados a través de mensajes de texto SMS.

La mejor defensa: no hagas clic en enlaces en correos electrónicos o mensajes de texto a menos que puedas asegurarte de que son legítimos.

 

Los cibercriminales pueden acceder a tu teléfono para robar información personal.

 

Secuestro de datos o ransomware

 

Popularizado por primera vez en las computadoras, el ransomware "bloquea" datos importantes del usuario, como documentos, fotos y videos, cifrando esta información y luego exigiendo que se pague un rescate, generalmente en Bitcoin, a los creadores del malware. Si el rescate no se paga a tiempo, todos los archivos se eliminan o simplemente se bloquean, quedando inaccesibles para el usuario de manera permanente.

La mejor defensa: mantener el teléfono actualizado con el último firmware, las protecciones de seguridad fundamentales de Android o iOS y no descargar aplicaciones de fuentes fuera de los repositorios oficiales (Google Play Store y Apple Store)

 

Spyware

 

Hay que tener cuidado con las aplicaciones que prometen monitorear la actividad de sus seres queridos; a menudo también espían a sus usuarios. Cargado como una app de seguridad, el spyware monitorea la actividad, registra la ubicación y extrae información crítica del teléfono donde se instala, como nombres de usuario y contraseñas para cuentas de correo electrónico o sitios de comercio.

La mejor defensa: evite las aplicaciones que solicitan muchos permisos o cualquier permiso que tenga que ver con la accesibilidad, ya que le dan a las aplicaciones la capacidad de leer el texto en otras aplicaciones o controlar otras aplicaciones.

 

SIM swapping

 

El secuestro de SIM, también conocido como SIM swapping, es el abuso de un servicio legítimo ofrecido por empresas de telecomunicaciones cuando los clientes necesitan cambiar su SIM y números de teléfono. Por lo general, un cliente llamaría a su proveedor y solicitaría un cambio. Sin embargo, un atacante utilizará tu información personal (obtenida por otros medios de ciberataque) para asumir tu identidad y engañar a los representantes de servicio al cliente para que les den el control de tu número.

En ataques exitosos, un ciberdelincuente podrá redirigir las llamadas telefónicas y mensajes de texto que llegan a un teléfono. Es importante destacar que esto también significa que cualquier código de autenticación de dos factores utilizado para proteger el correo electrónico, redes sociales y cuentas bancarias, entre otros, también terminará en sus manos.

La mejor defensa: acordar con la empresa telefónica una verificación en dos pasos en caso de pedir un cambio de SIM (por ejemplo, solo permitir hacerlo si se presenta en persona el usuario a verificar su identidad).

 

¿Cómo saber si mi teléfono fue víctima de un ciberataque?

 

Existen síntomas distinguibles que aparecen si un teléfono fue hackeado.

 

Si nota que su dispositivo Android o iOS no se comporta normalmente, es posible que haya sido infectado por malware o que esté comprometido de alguna otra manera. Las cosas a tener en cuenta son:

Agotamiento de la vida útil de la batería: si su teléfono se calienta repentinamente y pierde energía excepcionalmente rápido, esto podría significar que las aplicaciones y el software maliciosos están quemando sus recursos.

Comportamiento inesperado: si su smartphone se comporta de manera diferente y recientemente instaló nuevas aplicaciones o servicios, esto podría indicar que no todo está bien.

Aplicaciones desconocidas: aplicaciones que aparecen repentinamente en su dispositivo, especialmente si descargó aplicaciones de desarrolladores no identificados antes, podría ser malware o aplicaciones de vigilancia que se instalaron sin su conocimiento o consentimiento.

Cambios en el navegador: el cambio no autorizado a un motor de búsqueda diferente, ventanas emergentes fuera de aplicaciones con publicidad y el hecho de que termine en páginas que no tenía la intención de visitar, podrían ser señales de que un software malicioso está manipulando su dispositivo y sus datos.

Ver comentarios