Según la encuesta de finales de 2022 del Instituto Nacional de Estadística sobre Equipamiento y Uso de Tecnologías de Información y Comunicación (TIC) en los Hogares, el teléfono móvil está presente en casi la totalidad de los domicilios (99,5% ). En esta tipología, el 91,8% de las personas de entre 15 y 74 años se ha comunicado en los últimos meses mediante mensajería instantánea; el 80,5% ha recibido o enviado correos electrónicos; un 77,6% ha utilizado internet para temas de salud y un 69,6% para banca online. Además, el uso del teléfono móvil en el ámbito laboral es cada día más elevado, lo que supone un mayor riesgo de exposición de información confidencial. Dado que se han convertido en herramientas imprescindibles de nuestro día a día, es necesario conocer los principales riesgos a los que se enfrentan nuestros dispositivos de bolsillo. Son los siguientes:
- Smishing. Consiste en el robo de credenciales de un usuario que ha recibido un enlace malicioso a través de SMS. El ciberdelincuente envía ese enlace simulando ser una entidad legítima. Esta técnica de suplantación de identidad se detecta muy habitualmente.
- Adware. Se trata de un ‘malware’ especializado en añadir de manera automática publicidad no deseada o engañosa en las aplicaciones y en la navegación de los usuarios.
- Spyware. Se trata de un ‘malware’ espía que roba credenciales para acceder al correo, redes sociales, bancos, etc. También roba cookies o monederos de criptomonedas. Suele ser un troyano que se camufla como una aplicación de juegos o falsos antivirus.
- 0-day. También conocido como “Zero Day”, está dirigido a una vulnerabilidad que acaba de ser descubierta por el fabricante o desarrollador y todavía no tiene una actualización o parche para solucionarla. El problema es que, hasta que se lanza ese parche, el atacante puede explotar esta vulnerabilidad y aprovecharse del fallo.
- Fraude del CEO. Es un tipo de ciberataque mediante el cual un empleado con cierto rango en una compañía (con acceso a cuentas o capacidad para realizar transferencias) recibe un supuesto mensaje de su responsable mediante WhatsApp, email, etc. El directivo solicita que realice una acción financiera, normalmente pago de facturas o envío de dinero desde la cuenta de la empresa hasta otra fraudulenta.
- Malware bancario. Se trata de un malware especializado en la obtención de credenciales bancarias y acceso a cuentas, así como robo de dinero y realización de pagos suplantando la identidad del propietario de la cuenta. Los expertos en ciberseguridad encuentran cientos de muestras cada mes.
- ‘Malware’ para el robo de criptomonedas. En esta ocasión el ‘software’ maligno se centra en robar carteras virtuales, en sustraer archivos con contraseñas relativas al minado de criptomonedas y en utilizar el potencial de la máquina de la víctima para extraer criptomonedas. A veces, este ‘malware’ se hace pasar por cartera para robar a los usuarios infectados.
- Robo de dispositivos. Supone una de las principales brechas de seguridad de nuestra información, especialmente cuando el dispositivo no cuenta con medidas de inicio de sesión.
A excepción de los ataques 0-day , en los que la situación está muy igualada, los expertos en ciberseguridad encuentran más malware y amenazas para Android que para iOS debido a que el número de dispositivos Android es mayor.
Recomendaciones para mantener la seguridad de tus dispositivos móviles
La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, explica en el Informe de buenas prácticas de dispositivos móviles que las recomendaciones de seguridad deben estar dirigidas a favorecer la protección frente a un acceso físico no autorizado al dispositivo, reducir el impacto frente a la pérdida o robo del mismo o mejorar la confidencialidad y seguridad del almacenamiento de la información y de las comunicaciones con otros equipos y servicios remotos.
Los expertos de Entelgy Innotec Security aportan los siguientes consejos de seguridad:
- Actualización del dispositivo. Es una tarea simple que no lleva mucho tiempo, pero ahorra problemas. Basta con elegir la opción de actualizaciones automáticas del dispositivo e instalarlas cuando se recomiende por el fabricante.
- Seguridad de acceso. Es importante contar con contraseña o patrón de bloqueo y desbloqueo del teléfono. Los mecanismos de acceso deben ser robustos y seguros. Se debe tratar de utilizar todos los que permita el dispositivo: pin, contraseña alfanumérica, patrón, huella dactilar, reconocimiento facial, etc.
- Descargas desde lugares legítimos. Se recomienda descargar aplicaciones desde tiendas oficiales. Aun así, sigue siendo necesario examinar con atención las aplicaciones que se desea instalar, puesto que los ciberdelincuentes ya consiguen filtrar apps fraudulentas en sitios legítimos. También debe vigilarse los permisos que se concede a las aplicaciones y sospechar de aquellas que pidan acceso a una funcionalidad que no tenga relación con el servicio que ofrece.
- Conexiones seguras. Hay que evitar conectarse a wifis públicas y abiertas. También es necesario utilizar herramientas VPN para cifrar un dispositivo, utilizar aplicaciones de chat con cifrado de extremo a extremo y activar las opciones de seguridad y privacidad del navegador.
- Apagar el dispositivo a diario. Apagar el teléfono o reiniciarlo al menos una vez por semana es una buena práctica para evitar ciberataques, dificultando a los ciberdelincuentes el acceso y robo de información.
Por Tecnonews / @TecnoNewsInfo / AMIC para menorcaaldia.com