Desmontando mitos sobre el malware móvil: así puedes prepararte ante el auge de los ataques telefónicos

Si una aplicación pone en peligro la seguridad de un teléfono móvil, se recomienda desinstalar la plataforma o formatear de fábrica el dispositivo.
El malware estaba en algunas apps de antivirus disponibles en la Play Store.
El malware se encuentra muchas veces en apps.
Ali Kerem Yücel
El malware estaba en algunas apps de antivirus disponibles en la Play Store.
Manuela Muñoz

Manuela Muñoz

  • Named Account Manager de Proofpoint

Cuando se tiene la sospecha de que una app está poniendo en peligro la seguridad de un usuario a través del teléfono móvil, se puede recurrir a fórmulas que evitarían que la información sensible se vea comprometida. Pero lamentablemente a veces es demasiado tarde si los ciberdelincuentes han logrado capturar lo que buscaban, como una claves bancarias o contraseñas de un solo uso por SMS para acceder a otros valiosos recursos.

Si entra un software malicioso, de nada sirve sacar la tarjeta SIM o apagar unos minutos el teléfono y volver a encenderlo. Ni siquiera la idea aparentemente estrambótica de meter el móvil en el microondas —apagado claro— para bloquear la señal, porque esto no conseguirá eliminar una infección.

En cambio, con suerte, podría resultar útil borrar la aplicación, formatear o restaurar de fábrica el dispositivo. Se recomienda asimismo desconectar los datos de Internet del móvil e iniciarlo en modo seguro para que el malware no se cargue automáticamente, ejecutar un análisis antivirus que ponga en cuarentena la incidencia y eliminar los datos relacionados, asegurándose luego en el reinicio que efectivamente no persisten esos elementos dañinos.

El malware para dispositivos móviles se sigue descargando de tiendas de aplicaciones y, en este sentido, la App Store de Apple tiene controles de calidad muy estrictos al no permitir instalaciones de aplicaciones de una tienda externa o descargarlas directamente en el dispositivo. Esto convierte a Android en un objetivo mucho más popular para los cibercriminales, porque saben que estos teléfonos se pueden vulnerar en unos pocos pasos. Lo que no significa en absoluto que los usuarios de iPhones sean inmunes a los ciberataques. El phishing y la ingeniería social continúan siendo métodos que los atacantes pueden utilizar para engañar a los usuarios y hacerles revelar información personal o datos bancarios.

Como paso adicional de seguridad, habría que cambiar todas las contraseñas importantes a las que se haya podido acceder mientras se utilizaba el teléfono infectado. Deben crearse claves complejas y diferentes en todas las cuentas, especialmente en las financieras y de datos críticos. Dicho esto, por enrevesadas que sean, las contraseñas pueden robarse. Por este motivo, la autenticación multifactor debe usarse en tantas cuentas como sea posible, ya que realiza dos pruebas para validar una identidad antes de conceder acceso, aumentando la protección de la cuenta. Estas prácticas forman parte de lo que se considera una ciberhigiene básica.

¿Y qué hacer si se recibe una llamada de un número desconocido o bloqueado? ¿No contestar? ¿Colgar? Antes de nada, hay que pararse y pensar si se espera una llamada en ese momento. Podría responderse con cautela, sin divulgar información confidencial ni contraseñas, aunque la persona al otro lado de la línea suene igual que alguien conocido o llame en su nombre. Los estafadores suelen decir que estas personas han cambiado de número recientemente o que han perdido su teléfono y utilizan el de otra persona como excusa para justificar que el número es diferente. Tampoco hay que fiarse cuando transmiten una sensación de urgencia para acatar una orden rápidamente, porque al preguntarles es probable que los sospechosos no tengan una buena razón o esquiven las preguntas. Por tanto, si existe alguna mínima sospecha de que la persona al otro lado del teléfono podría estar suplantando una identidad, hay que decir que ya se devolverá la llamada en otro momento o directamente cortar la conversación, llamando después al número real de la persona conocida en cuestión para verificar si realmente se trataba de ella o tenía relación con la llamada

Teniendo en cuenta que, en dispositivos móviles, los ataques conversacionales han crecido a un fuerte ritmo, multiplicando por 12 su volumen, y que se ha detectado una media de 10 millones de ataques por teléfono (TOAD) mensuales, con algún pico reciente alcanzando los 13 millones de incidentes, hay que hacer más para educar a los usuarios. Lo esencial en ciberdefensa es el factor humano, porque las personas son la variable más crítica en las actuales amenazas: sus errores estarían detrás del 95% de los incidentes de ciberseguridad. La concienciación resulta clave en la prevención de amenazas. Conviene prestar atención a señales de advertencia y descartar solicitudes con errores lingüísticos o URLs sospechosas de remitentes inesperados o desconocidos, siendo conscientes de las acciones que pueda hacer cada uno como usuario y de no caer en tratos demasiado buenos para ser verdad.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento