Empresas que inspiran en la región. Edición Octubre 2024
Empresas que inspiran en la región. Edición Octubre 2024

¿Cuáles son las principales ciberamenazas para dispositivos móviles?

May 31, 2023 | Noticias de Hoy, Tecnología

Revista SUMMA
Somos el principal grupo editorial de revistas en América Central y el Caribe.

[wp_applaud]

Kaspersky alerta que, en América Latina, los ciberataques a dispositivos móviles superan a los dirigidos a PCs.

Por Revista Summa

Una reciente investigación de Kaspersky reveló que los hackers especializados en ataques a dispositivos móviles son la segunda categoría más buscada en los anuncios de empleo de la Darknet. Esto no es de extrañar ya que alrededor de 9 de cada 10 (92,3%) usuarios acceden a Internet mediante algún tipo de teléfono móvil, convirtiéndolos en blanco atractivo de los malhechores. De hecho, el último Panorama de Amenazas de Kaspersky dio a conocer que, de noviembre 2021 a noviembre 2022, las tecnologías de la empresa registraron 6,394 intentos de ataque por día contra dispositivos Android en América Latina; mientras, a nivel global, se dispararon las detecciones de ataques a través de apps de mensajería instantánea, como WhatsApp (82,71%) y Telegram (14,2%).

Los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus smartphones, pues estos dispositivos almacenan una gran cantidad de datos confidenciales, tal como accesos a cuentas bancarias, correos electrónicos, contactos, fotografías, entre otros, lo que convierte a cualquiera que tenga un dispositivo móvil en un objetivo atractivo y lucrativo para la ciberdelincuencia.

Para ayudar a las personas a protegerse, Kaspersky ha enumerado las principales estafas móviles y explica cómo evitarlas:

  • Phishing: mensajes falsos «urgentes» o con promociones «irresistibles».

Este fraude tiene como objetivo engañar a las víctimas para que proporcionen sus datos confidenciales, sin darse cuenta del riesgo, poniendo foco en las apps que utilizan o la información que consumen a través de sus dispositivos móviles.

Por ejemplo, los usuarios reciben un mensaje vía SMS, correo electrónico o WhatsApp, notificándoles de descuentos atractivos en algún producto de interés o una “alerta de seguridad” para cambiar sus datos personales bancarios. El texto viene acompañado con un enlace que llevará a la víctima a un sitio falso, de aspecto muy similar al original, solicitando su información confidencial.

Otro ejemplo está en los contenidos que las personas ven y descargan en sus dispositivos móviles. En el último año, Kaspersky detectó y bloqueó mensajes de phishing ante el estreno de películas y juegos populares cuyo objetivo era robar las credenciales de servicios en línea de la víctima, como datos personales y de tarjetas de crédito o contraseñas bancarias.

Es importante ser cuidadoso mientras navegas por internet en tu smartphone, pues es posible que un sitio fraudulento solicite autorización para recopilar los datos guardados en tu dispositivo, facilitando que un ciberdelincuente transmita automáticamente información confidencial.

  • Ingeniería social

Aunque el phishing es una estrategia que utiliza la ingeniería social, esta técnica es mucho más amplia de lo que parece. Consiste en persuadir a alguien para que haga algo peligroso o perjudicial.

En los últimos meses, Kaspersky detectó este tipo de estrategias en supuestas ofertas laborales. Los usuarios reciben un SMS notificándoles haber sido seleccionados para un trabajo a distancia con prometedores ingresos económicos a cambio de un esfuerzo mínimo. Al atrapar la atención de las víctimas, los estafadores hacen uso de la gamificación, es decir,solicitan a la persona que realice una serie de tareas sencillas e incluso que haga pequeñas aportaciones que se le regresarán con una comisión; en este punto el ciberdelincuente gana mayor confianza. Una vez que la víctima confía, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.

  • RATs

Los RAT (troyanos de acceso remoto) son programas maliciosos que permiten eludir los mecanismos de doble autenticación -que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los teléfonos móviles- en las aplicaciones que lo solicitan, por ejemplo, la banca digital, permitiendo el acceso remoto del delincuente.

¿Cómo funciona? En primer lugar, el malware identifica un acceso para así robar las credenciales de ingreso. A partir de ahí, el estafador obtiene toda la información, ya que los tokens de autenticación están guardados en la aplicación bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.

Cuando existe la autenticación biométrica, el atacante utiliza una técnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico.

El utilizar un dispositivo autorizado con autenticación biométrica hace que esta estafa sea prácticamente imposible de ser detectada para las instituciones financieras[1].

  • Intercambio de SIM

Conocido también como clonación de chips de teléfonos móviles, es una función legítima que se utiliza cuando se pierde o roban un smartphone, y permite al propietario de la línea activar el número en otro chip. Sin embargo, los estafadores utilizan esta herramienta para acceder a los códigos de autenticación a través de SMS y realizar diversos fraudes.

La estafa comienza con la recopilación de datos de las víctimas a través de correos electrónicos de phishing, ingeniería social, filtración de datos o incluso comprando información a grupos criminales organizados. Tras obtener los datos necesarios, el ciberdelincuente contacta a la compañía telefónica, fingiendo ser la víctima para realizar la portabilidad y activar el número de teléfono. Cuando esto ocurre, el teléfono de la víctima pierde la conexión (voz y datos) y el estafador solicita nuevos códigos de autenticación vía SMS, ya que ahora los recibirá en su móvil. Con esto, se puede acceder al WhatsApp de la víctima, realizar transacciones financieras con autenticación SMS, entre otros fraudes.

«Para un ciberdelincuente, es mucho más ventajoso explotar el malware móvil que el de escritorio y esto se ve en el aumento del número de troyanos bancarios para smartphones en los últimos meses. Un teléfono móvil necesita los mismos cuidados que una PC, como precauciones a la hora de hacer clic en enlaces desconocidos o realizar descargas poco fiables, ya que los estafadores están al acecho de cualquier resquicio», afirma Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para evitar estas y otras estafas móviles, los analistas de Kaspersky recomiendan algunas sencillas medidas de seguridad:

  • Acceder siempre a los canales oficiales de las empresas para confirmar si la promoción u oferta existe. En caso de duda, ponte en contacto con el servicio de atención al cliente.
  • Antes de hacer clic en un enlace, comprueba el remitente y la dirección a la que te redirigirá para asegurarte de que son auténticos.

[1] Este tipo de malware ha sido llamado como Phantom Hand Scam por los especialistas de Kaspersky y tiene su origen en los troyanos bancarios brasileños. El apodo se basa en la capacidad del malware para manejar el móvil como si tuviera vida propia, ya que las aplicaciones se abren y se utilizan solas, pero en realidad es el ciberdelincuente el que está detrás de estas acciones. El esquema es tan efectivo que de las tres familias de RAT móviles brasileñas, dos ya se han expandido por Latinoamérica, Europa y Estados Unidos. Estos delincuentes se asocian con operadores locales para conseguir el dinero y se reparten los beneficios.

K

Artículos Relativos