Espían tu celular: cómo darte cuenta en 3 pasos

Compartí esta noticia !

Los ciberdelincuentes utilizan los celulares como una fuente de acceso rápida y efectiva para lograr vulnerabilidades. Conoce cómo evitarlo

El teléfono funciona más lento y las aplicaciones fallan, son dos señales de alerta a las que hay que prestar atención. Es probable que se haya hackeado el equipo y accedido a la base de las claves vinculadas a las finanzas personales.

Se trata de una tendencia global, donde los criminales apuntan a usuarios que se volcaron masivamente al mundo digital.

El 43% de las fallas son errores humanos. Foto: Archivo.

¿Cuáles son las técnicas más utilizadas?

Según los expertos, una de las técnicas más utilizadas para acceder a los datos es el phishing, el envío de mensajes falsos vía e-mail, SMS, WhatsApp o redes sociales, haciéndose pasar por una compañía o servicio conocido.

Una vez hecho el contacto, que replica la estética de una organización, lo más frecuente es pedir a la persona que haga clic en un link para cambiar una clave, o información. Pueden llegar desde mensajes de Netflix, hasta bancos, billeteras, sitios de e-commerce y compañías de teléfono.

Una vez que la “presa” entra en el vínculo, se solicita información sensible: nombre de usuario, contraseña de home banking o datos de tarjeta. “aunque no lo parezca, mucha gente todavía sigue ingresando sus datos y eso nunca hay que hacerlo”, advierte Miguel Rodríguez, director de seguridad informática en la empresa Megatech.

Otra modalidad es que al clickear en el link, se instala un malware, es decir un programa para hacer daño, que permanece en el celular, vigila las acciones del usuario, roba información y la envía a los criminales.

Si el objetivo es una empresa u organismo estatal, el ataque elegido es el ransomware: se encripta la información de los servidores, la propia organización no puede acceder y exige el pago de un rescate para recuperarlo. En ocasiones, se amenaza con hacer públicos los datos.

Te puede Interesar  Una novela predijo de manera precisa la tecnología que hoy utilizamos

¿Cómo prevenir el robo?

Para evitar que cualquier malware ingrese en los equipos, se puede utilizar algún antivirus y otras aplicaciones de seguridad, además de mantenerlos actualizados, ya que las técnicas avanzan todo el tiempo y con mayor sofisticación.

Por lo pronto, los malware y ransomware son las modalidades preferidas. “Hay demasiados ciberdelincuentes que obtienen acceso a través de paquetes de softwares infectados con credenciales comprometidas”, detalla Dimitri Zaroubine ejecutivo en Veem.

Esta empresa recopiló las siguientes cifras:

-9 de cada 10 ataques de ransomware apuntaron a afectar repositorios de backup.

-Del total 75% tuvo éxito.

-El 43% de las fallas son errores humanos: clics en enlaces maliciosos, visitas a sitios no seguros o e-mails falsos.

¿A qué señales prestar atención para evitar robos de información?

Los expertos nombran 3 señales que nos pueden alertar sobre un posible hackeo:

-Sobrecalentamiento del equipo, aún cuando no se está utilizando intensamente.

-Descarga más veloz de la batería.

-Lentitud del funcionamiento.

“Todo esto puede deberse a una falla del equipo, o su antigüedad. Pero otras veces, como el envío de mensajes desde tu número que no hayas realizado o la apertura de ventanas emergentes son una clara señal de la intervención de un tercero”, remarca el experto.

Algunas medidas para reducir el riesgo de que el teléfono sea hackeado:

-Configurar un PIN o contraseña robusta para desbloquear el teléfono.

-Proteger con clave chip para evitar que delincuentes puedan acceder a información personal guardada en la SIM si roban el equipo.

-Evitar descargar aplicaciones dudosas o de tiendas no autorizadas, como App Store (IPhone) o Google Play (Android).

-Cifrar datos y utilizar mensajería que soporte cifrado punta a punta o end-to-end.

-No usar SMS como único método doble factor de autenticación en apps financieras como Mercado Pago o billeteras cripto.

-No almacenar información confidencial en el celular y prestar atención al uso de mobile banking.

Te puede Interesar  Buenas prácticas para que sea un Día de Internet Seguro

-No usar aplicaciones en redes WiFi públicas (como un bar) y de hacerlo, conectarse a una VPN para tener mayor seguridad.

-No abrir archivos adjuntos, pulsar links que lleguen por correo u otra herramienta de mensajería si no conoce el remitente.

“Todo el tiempo se van descubriendo vulnerabilidades, incluyendo las de “día cero” o zero-day (recientes y poco prevenibles), que afectan a los dispositivos móviles. Por ello, los desarrolladores están constantemente lanzando actualizaciones y parches de seguridad para mitigarlas”, completa Javier Bernardo, Head of Striker Security.

En este mismo sentido Zabourine explica que “si el teléfono fue hackeado, puede que su dueño no haya tenido todos los cuidados necesarios o mantenido una buena higiene digital”.

¿En qué consiste el método 3-2-1?

Si el usuario ya tiene la certeza de que el celular fue comprometido, hay diferentes soluciones como instalar un antivirus o, la más radical, restaurar de fábrica al equipo. Expertos recomiendan que, ante la sospecha, se deben cambiar todas las contraseñas de las plataformas que se utilicen en el celular. Pero en este proceso pueden perderse muchos datos valiosos.

En este contexto, el consejo preventivo de los expertos es aplicar la regla 3-2-1, que consiste en:

-Crear tres copias de respaldo o backups de los datos.

-Dos de ellas, guardarlas en dos soportes diferentes.

-Una de ellas, mantenerla en un lugar seguro y sin conexión a internet.

Desde el punto de vista empresarial, los usuarios y elementos que usan para trabajar deben considerarse como una extensión del equipo de seguridad de la firma. Las compañías deben ofrecer una capacitación continua a sus colaboradores para evitar las fallas humanas.

La clave, en definitiva es estar atentos a que los datos estén seguros, el principal activo de los ciberdelincuentes.

About The Author

Compartí esta noticia !

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

Solverwp- WordPress Theme and Plugin