abril 24, 2024

El móvil es un tesoro preciado por los ciberdelincuentes que aprovechan las vulnerabilidades de seguridad para apropiarse de todo

los Los teléfonos móviles toman protagonismo en la vida de las personas. Desde allí se comunican, entretienen, realizan pagos, ahorran dinero, controlan otros dispositivos y trabajan.

esto ellos lo convierte en un objetivo muy atractivo para los atacantes que usan malware e ingeniería social irrumpen en los teléfonos móviles de sus víctimas y, una vez que han tomado posesión del teléfono, cometer todo tipo de delitos con consecuencias que pueden ser catastróficas.

Smartphone ¿cuáles son las amenazas más comunes?

Aunque en muchos casos solo tienen consecuencias monetarias mediante vaciado de cuentas o estafas a los contactos de la víctima, también existen casos de Amenaza Persistente Avanzada (ATP).

En este sentido, Javier Bernardo, responsable de hackers éticos de Strike, señala iProUP Qué «después de la intrusión, el atacante toma el control del dispositivopermanece camuflado y se dedica a otras cosas, como saber cómo se mueve el usuario, con quién está hablando o qué cuentas está usando«.

«En términos de inteligencia, es como abrir la caja de Pandora. A veces eso es suficiente más peligroso y es el comienzo de algo más serio, como dejar a esta persona expuesta públicamente”, añade.

Aunque, a diferencia de una computadora, el un sistema operativo móvil es más difícil de infectarLuis Corrons, experto en seguridad informática de Avast, advierte que hay varios tipos de malware y los atacantes siguen creciendo. Estos son los ataques más comunes según los expertos.

1. Ataque a nivel de red

una persona es ligar en un lugar publicocomo un café o un aeropuerto, a una red no estoy seguro si se puede clonar o ser similar a la cosa real.

«Desde allí, los atacantes pueden monitorear los movimientos de la víctima o por una técnica de el hombre en el medio (intermedio), oficial pasamanos entre móvil y sitio el usuario ingresa. Así, en esta acción transparente y segura para la víctima, se toma la información del dispositivo”, explica Bernardo.

Corrons agrega que «tener una red privada virtual (VPN, por sus siglas en inglés) en el teléfono móvil para conectarse desde una red pública y que todos la información que sale del dispositivo está encriptada Es una forma de protegerse».

2. Ataque a nivel de aplicación

Los usuarios descargar aplicaciones que parecen legítimas en otras tiendas online, que no son ni Google Play ni Apple Store. Pero detrás hay malware que, desapercibido por la víctima, es extracción de información sensible.

«Los atacantes suelen utilizar estas páginas para descargar aplicaciones maliciosas e infectar a los usuarios. Es recomendable acudir a tiendas oficiales que realizan una serie de análisis y comprobaciones que limitan fuertemente este tipo de ataques”, explica Corrons.

3. Phishing por SMS, WhatsApp o correo electrónico

En este caso, el delincuente afirma ser una agencia gubernamental, un banco o un operador de telefonía móvilpor ejemplo, y utiliza tácticas de ingeniería social para engañar a la víctima y extraer datos.

A través del phishing, los atacantes envían mensajes haciéndose pasar por una empresa para que la víctima revele sus datos sensibles

A través del phishing, los atacantes envían mensajes haciéndose pasar por una empresa para que la víctima revele sus datos sensibles

También puedes pedirle que llenar un formulario o descargar una aplicación a través de un enlace que lo dirige a una página maliciosa.

4. Ataque de intercambio de SIM

Con esta metodología es posible invalidar la tarjeta SIM (chip) y el teléfono está fuera de servicio por un tiempo. Mientras tanto, el abusador, que anteriormente había hecho trabajo de ingeniería social, comunicarse con el operador de telefonía móvil solicitando un duplicado de la tarjeta SIM.

Entonces, accede a tus cuentas banca o fintech a través de la envío de un SMS utilizado como doble factor de autenticación. «Es un ataque bastante efectivo y, en cierto modo, el rla responsabilidad es más de los operadores que de los usuarios», explica a iProUP Santiago Rosenblatt, fundador y CEO de Strike.

5. Amenaza física

Si el usuario pierde o le roban su dispositivo y no cuenta con medidas de seguridad, los atacantes pueden acceso directo a toda tu información.

¿Cómo saber si el celular ha sido hackeado?

Según los datos proporcionados por Kaspersky Labs a iProUPlos pistas para sospechar que el teléfono móvil pudo haber sido hackeado son:

  • La batería se agota rápidamenteporque el malware y las aplicaciones no autorizadas consumen mucha energía
  • El teléfono móvil funciona lentamentehay bloqueos, bloqueos o reinicios inesperados
  • Movimientos extraños en cuentas de redes sociales y correos electrónicos, como solicitudes de restablecimiento de contraseña, ubicaciones de inicio de sesión inusuales o verificaciones de registro de cuenta nueva
  • Llamadas y mensajes de texto desconocidos en los registros: los delincuentes pueden ser escribiendo en el teléfono con un troyano de SMS o se pueden hacer…

Continuar leyendo este Titular: cómo evitar que roben tu plata y datos