No hay duda de que los dispositivos móviles se han convertido en una parte esencial de la vida, ya que permiten realizar todo tipo de tareas que facilitan las actividades cotidianas.
Si bien su objetivo es mejorar la vida de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez más popular entre los ciberdelincuentes.
ESET, compañía líder en detección proactiva de amenazas, acerca 10 razones por las que los smartphones se han convertido en dispositivos frecuentemente utilizados para engaños y ataques informáticos.
¿Por qué los ciberdelincuentes están tan interesados en obtener acceso a nuestros dispositivos?
1. El smartphone sabe todo sobre su dueño
La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica al robo de identidad, un smartphone es una mina de oro.
2. Cada vez se usa más la opción Autocompletar
Una de las razones por las que los teléfonos almacenan tanta información personal es porque el usuario suele acceder a múltiples servicios y aplicaciones desde los dispositivos móviles.
En este sentido, contar con distintos datos de inicios de sesión puede llegar a ser confuso y los usuarios suelen utilizar los sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad si se pierde el dispositivo y cae en manos equivocadas.
Si recordar múltiples contraseñas se vuelve un problema, se puede instalar un gestor de contraseñas para almacenarlas todas allí sin tener que memorizarlas.
3. Es una forma de acceder a la billetera del usuario
Los teléfonos pueden utilizarse para transferir dinero, algunas aplicaciones almacenan datos de tarjeta de crédito e incluso el mismo dispositivo puede usarse como método de pago.
Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años. El único inconveniente es que el manejo de dinero atrae la atención de los ciberdelincuentes.
4. Los teléfonos saben dónde estás y dónde trabajas
En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como sacar el máximo provecho de los datos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla.
Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS no es una tarea difícil (muchos jugadores utilizan este método para hacer trampa en el popular juego de realidad aumentada Pokémon GO) y está información en manos de criminales, podría ser sumamente peligroso.
5. La utilización de Bluetooth
Desde hace varios años, el Bluetooth se incluye como una funcionalidad habitual en los smartphones y otros dispositivos móviles. Sin embargo, al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes.
Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono).
Estos métodos se están volviendo cada vez más difíciles de aprovechar para los atacantes pero el riesgo existe.
6. Algunas estafas se crearon específicamente para los móviles
Existen muchas tácticas conocidas mediante las cuales los ciberdelincuentes pueden utilizar un smartphone para conseguir dinero rápidamente. Se han identificado malwares, que pueden acceder a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas.
Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de dispositivos. Sin ir más lejos, en Latinoamérica se observaron muchos engaños que se propagan entre usuarios de WhatsApp y otras aplicaciones móviles.
7. Son una excelente manera de enviar spam
Son varias las razones por las que los ciberdelincuentes querrían enviar spam y los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infractores.
8. Es una puerta de entrada a empresas y otras organizaciones
La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se convirtió en una de las tendencias más destacadas para las empresas de todo el mundo.
Una investigación publicada en 2015 reveló que el 74% de las empresas para ese entonces ya habían adoptado o tenían planificado adoptar esta política, y se calcula que este mercado podría exceder los USD 350 mil millones para el año 2022. Estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa si no se protegen adecuadamente.
9. Su seguridad puede ser laxa
El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad.
En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados respondieron que los dispositivos móviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón principal es la naturaleza fragmentada de algunas plataformas móviles.
10. Los usuarios ignoran los peligros
Muchos de los usuarios que están en contacto con la tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades.
Es una realidad sorprendente, dado que han sido objetivos de ataque ya desde el año 2004. Hoy en día, además, no solo los tipos de malware “tradicional” atentan contra usuarios móviles, sino que también hay familias de ransomware (Código malicioso que cifra la información del equipo infectado y solicita dinero como rescate para devolver al usuario el poder sobre los mismos) diseñadas para estos equipos, y están en continua evolución.
“La concientización es el primer paso para disfrutar de Internet de manera segura. Hoy las amenazas están más visibles que nunca, y poco a poco los usuarios empiezan a entender que la seguridad sí importa.
Aprovechar al máximo nuestros dispositivos móviles también implica tomar medidas de protección como manejar contraseñas fuertes, contar con una solución de seguridad contra malware en los equipos o mantener actualizadas las aplicaciones y sistemas operativos.” mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¿Deseas tener más noticias de Epic? ¡Sigue nuestro Facebook!
No dejes de leer
WhatsApp: su novia es fan de Dragon Ball y él la trolea épicamente
Pokémon GO: así de diferentes lucen un Dodrio macho y hembra
Su mamá troleó su foto de perfil de Facebook y ahora es blanco de graciosos memes
7 celulares que antes valían una fortuna y ahora son baratos
Si escribes Nicole Kidman en el traductor de Google te sale algo muy curioso
Facebook: 10 formas muy sencillas para detectar un perfil falso