Cooking Ideas - un blog para alimentar tu mente de ideas

Robo de datos, suplantación de identidad y otros riesgos de navegar en el móvil sin antivirus

17470913285_01d630162b_z

El riesgo de que algún tipo de ‘malware’ infecte tu teléfono móvil es bastante más bajo que el de que conquiste tu ordenador. De hecho, según el último informe de seguridad de Google sobre Android, solo el 0,15 % de los usuarios que descargaron aplicaciones de Google Play en 2015 se llevó uno de estos desagradables regalos (que, eso sí, también pueden provenir del navegador a través de páginas u otros mercados de aplicaciones). No obstante, es necesario permanecer siempre alerta y, para ello, los antivirus para móviles son una ayuda imprescindible: pueden alertarnos y eliminar con rapidez el ‘malware’ de los dispositivos para no convertirnos en uno más de la lista de afectados.

Al fin y al cabo, pese a que el porcentaje de usuarios infectados es pequeño, el escenario no es tan benigno como parece. Según Google, había unos 1.400 millones de usuarios de su sistema operativo móvil en septiembre del 2015, por lo que el porcentaje afecta a no pocos usuarios. Además, los cálculos no tienen en cuenta las amenazas que proceden directamente del navegador web utilizado en el terminal.

Por dar algunos ejemplos de España, según informes del sector, nuestro país ocupa el puesto nº 44 en el ranking mundial de móviles en riesgo de infección con un índice del 8,3 %, por ‘malware’ (del inglés “Malicious Software”, expresión genérica que incluye todo tipo de amenazas software a un PC o móvil). Los iPhone tampoco se libran: el número de ejemplos de ‘malware’ diseñado para el sistema operativo de la manzana mordida se ha multiplicado por cuatro desde 2012.

Ante este escenario, soluciones como Vodafone Secure Net nos ayudan a proteger nuestros móviles de los peligros de navegar por internet desde el teléfono. Se trata de un servicio desarrollado en la red de Vodafone que protege a sus clientes contra todo tipo de virus, gusanos, troyanos, etc… No necesitas descargarte ninguna aplicación, no consume batería, ni ocupa memoria, y es compatible con cualquier dispositivo conectado a la red Vodafone. Actualmente, el total de clientes de Vodafone Secure Net activos está en torno a 4 millones y ha protegido de media a cada uno de ellos de 40 ataques de ‘malware’ en el año 2016

29811036725_2590fd7eec_z

Ladrones de datos y espías virtuales

El suculento plato de información confidencial que ofrecen los móviles actuales tiene cada vez más ingredientes, desde información bancaria a todo tipo de datos personales (correo electrónico, contactos, ubicación, fotografías, archivos, etc.). Prueba de que la receta atrae a los ciberdelincuentes es el incidente protagonizado por los teléfonos BLU vendidos en Amazon, que enviaban chorros de información personal a unos servidores ubicados en China (mensajes de texto, listas de contactos,…).

Las investigaciones determinaron que estos teléfonos incluían ADUPS, una herramienta de ‘spyware’. Este tipo de ‘malware’ está diseñado para espiar la actividad de los usuarios de un teléfono y robar su información personal. A pesar de que Google había desarrollado una actualización para eliminar esta amenaza, MediaTek, la empresa fabricante de los chips, decidió cambiar el sistema que utilizaba para saltársela.

26887160781_c51b8ed694_o

Secuestros y extorsiones cibernéticas

El informe ‘Mobile Users at Risk’ de Allot Communcations  revela que alrededor del 0,7 % de los propietarios de un móvil en España ha sufrido algún ataque de ‘ransomware’ en su dispositivo. Mientras tanto, el porcentaje alcanza el 0,11 % a nivel global. Este dato demuestra que este tipo de hackers se dirigen de forma activa a España en una proporción 6 veces superior a la media mundial.

Se trata de un tipo de ‘malware’ muy particular que bloquea totalmente el teléfono infectado, o cifra parte de su contenido para que sea inaccesible. Los atacantes piden entonces un rescate: exigen una cifra en dinero al uso o en alguna criptodivisa para devolver el control a los dueños del aparato. Sin embargo, este restablecimiento no siempre se produce, incluso si los afectados acceden a pagarles.

Un ejemplo es el del ‘ransomware’ incluido en FakeToken, un troyano bancario que suele esconderse en aplicaciones que suplantan al navegador ruso Yandex y a Flash Player. El troyano, que todavía tiene poca incidencia en nuestro país, muestra a las víctimas pantallas falsas de sus entidades financieras para robarles números de tarjetas y contraseñas. Desde julio del año pasado tiene, además, la capacidad de cifrar los archivos del teléfono para pedirle un rescate a su dueño.

17468693762_8b792bb277_z

Suplantaciones de identidad en la Red

Además de los anteriores, uno de los ataques más frecuentes en internet es el del ‘phishing’. Las víctimas de este tipo de ‘software’ malicioso reciben solicitudes de algún contacto para que cedan sus datos personales (como contraseñas y números de tarjetas de crédito) o les invitan a abrir un enlace. Sin embargo, se trata de una suplantación de identidad en toda regla, pues el programa se hace pasar por esas personas o empresas para que su petición parezca legítima.

Los métodos más conocidos son los que aplican esta estrategia por medio de correos electrónicos o a través de webs corporativas. Los correos proceden a menudo (al menos aparentemente) de bancos y redes sociales. Si el usuario pincha en el enlace, acabará descargando algún tipo de ‘malware’ en el teléfono. En el caso de proporcionar sus datos, los cibercriminales pueden usarlos para robar información o estafarle.

Una cuarta amenaza de este tipo se basa, paradójicamente, en asustar al usuario advirtiéndole de que su equipo está infectado con un virus. La estrategia, denominada ‘scareware’, suele manifestarse en forma de ventana emergente en el navegador que alerta sobre el supuesto peligro e indica el enlace en el que encontrar la solución al problema. Claro que, en vez de hallar la salvación, el que caiga en la trampa se descargará alguna clase de ‘malware’ en su móvil.

iphone-conference-keynote-smartphone

Formas que tienen de infectarte: troyanos

Otro tipo de ladrones virtuales son los famosos troyanos, programas que se infiltran en el sistema y recopilan la información almacenada en el teléfono. Suelen descargarse acompañando a ‘apps’ que parecen inofensivas y que exhiben publicidad controlada por los atacantes, aunque también se ocultan tras muchos de los anuncios que visualizamos en el navegador.

El virus Backdoor.AndroidOS.Ztorg.a se esconde dentro de uno de estos caballos de Troya: va asociado a un troyano que acompaña, entre otras, a una famosa guía de Pokémon Go. Una vez instalado, el programa es capaz de ordenar la instalación de otras herramientas maliciosas. En estos casos, cuando los atacantes consideran que tienen suficiente influencia en el móvil, comienzan a mostrar anuncios y mensajes, como falsas notificaciones de actualizaciones, para que los usuarios pinchen en algún ‘banner’.

reading-news-smartphone-handset-office-woman

Correos indeseados

El ‘spam’ constituye una de las estrategias más famosas y molestas de las utilizadas por los defraudadores en internet. Seguro que te suena: se trata de correos electrónicos mandados a usuarios indiscriminadamente, también conocidos como correos basura.

Aunque los receptores nunca dieron permiso al servicio ni solicitaron estos correos electrónicos, se acumulan en sus bandejas de entrada sin remedio. Los correos pueden también incluir enlaces que encierran una desagradable sorpresa, como los que llevaban a la instalación de Gooligan, un ‘malware’ recientemente detectado por el equipo de Check Point.

Una vez en el teléfono, este intruso es capaz de conseguir las claves almacenadas en archivos raíz del sistema para acceder a los datos contenidos en las cuentas de Google de los usuarios (Gmail, Google Docs, Google Drive, etc.). Además, los ciberdelincuentes pueden ordenar la descarga de otras herramientas maliciosas desde Google Play. Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados; su frenética actividad ha resultado en la filtración de los datos de más de un millón de cuentas de Google.

6656000659_66a417a38b_z

Contenido no apto para menores

Cada vez son más los niños y adolescentes que tienen su propio móvil. Según la última Encuesta sobre Equipamiento y Uso de las TIC en los Hogares elaborada por el INE, el 50,9 % de los jóvenes españoles menores de 11 años ya dispone de un teléfono inteligente. Y entre los de 15 años, la cifra asciende hasta el 97,9 %.

Como los adultos, los niños también frecuentan la Red para ver sus dibujos favoritos, buscar información o disfrutar con videojuegos, muchas veces a través del móvil. Sin embargo, no todo el contenido con el que pueden toparse en internet es apto para su temprana edad y es posible que se descarguen aplicaciones inapropiadas. “No solo se pueden encontrar contenido de carácter sexual, sino también acceder a páginas de contenido violento o xenófobo”, alertan desde INCIBE.

Para evitar este tipo de riesgos resultan útiles las herramientas que ayudan a los padres a controlar la actividad de sus hijos en internet: les informan sobre las ‘apps’ que instalan y les permiten bloquear ciertas webs y establecer un horario en el que la conexión queda inhabilitada.

Según los últimos datos de la Comisión Nacional de los Mercados y la Competencia, en España contamos con más de 51 millones de líneas móviles. La cifra implica que los cibercriminales tienen en nuestro país más de 51 millones de oportunidades de engañarnos: no pierdas la ocasión de impedírselo y cuenta con la protección adecuada.


Con información de The New York Times, Expansión.com, el blog de Check Point, Europa Press, Elpais.es y Allot Comunications. Las imágenes son propiedad de Japanexperterna(1, 2), Blogtrepeneur, Pixabay.com,(1, 2) Miki Yoshihito e Iphonedigital.

Los ciberdelincuentes no se rinden, continúa por aquí para conocer otras de sus fechorías:

Ciberseguridad en 2017: los peligros que nos acecharán en este año

Malware que aprende y evoluciona: la inteligencia artificial del cibercrimen

Estos son los países del mundo más vulnerables a los ciberataques

El colmo de la inseguridad: webs que te envían tu propia contraseña por correo

– Juguetes controlados por la mente

Comentarios: Sé el primero

Posts Relacionados

No comments yet.

Leave a comment

Nombre (requerido)

Comentario

Últimos Tweets

Feeds. Network


Copyright © CookingIdeas. Puedes copiar, distribuir el contenido de este blog, pero por favor utiliza el enlace permanente que tiene cada uno de los post, al hacer mención a los contenidos de este blog. Los contenidos de CookingIdeas están bajo una licencia Creative Common 3.0


Copyright @ 2011 Vodafone España, S.A.U.
Privacidad | Legal y Regulatorio | Vodafone