¿Qué cuenta tu móvil sobre ti a los ciberdelincuentes?

Detectan un nuevo fraude por SMS suplantando a la empresa Movistar.
Detectan un nuevo fraude por SMS suplantando a la empresa Movistar.
Getty Images/iStockphoto
Detectan un nuevo fraude por SMS suplantando a la empresa Movistar.
Nuria Andrés, experta en ciberseguridad de Proofpoint

Nuria Andrés

  • Eestratega de ciberseguridad de Proofpoint para España

El móvil es el dispositivo personal por excelencia. Encierra en sí quiénes somos y qué hacemos. Esa información tan detallada sobre los usuarios es muy valiosa para los ciberdelincuentes, porque con ella podrán fácilmente manipularlos para accionar un ciberataque. Desde el teléfono, se pueden compartir datos confidenciales, descargar archivos maliciosos, o incluso transferir fondos a una cuenta fraudulenta, sin que la persona apenas se dé cuenta.

De eso se encarga una de las tácticas más eficaces para los atacantes: la ingeniería social. Se encarga de conocer las emociones, las motivaciones y los sesgos que determinan el comportamiento de las personas para hallar posibles vulnerabilidades. Es todo lo que necesitan para poder lanzar ciberataques con mayor credibilidad y éxito.

El número de teléfono puede ser la llave para el ataque

Hasta algo tan habitual, y aparentemente inofensivo, como dar a otra persona nuestro número de móvil, podría llegar a exponer peligrosamente información ante los ciberdelincuentes.

Solo con estos dígitos de contacto pueden saber, por ejemplo, nuestro nivel socioeconómico y ubicación física al acceder a documentos en los que aparecen direcciones actuales y pasadas o propiedades. A través de las redes sociales, dejamos escapar también datos sobre intereses y amistades, muy útiles a la hora de personalizar mensajes maliciosos y suplantar la identidad de terceros. 

Más allá de eso, se puede dar el caso de que, si los ciberdelincuentes encuentran algún documento comprometido, como pagos pendientes, multas o antecedentes penales, el usuario podría llegar a ser objeto de soborno o coacción.

La defensa mental se debilita frente a un SMS

La empresa ya ha detectado este fraude.
La empresa ya ha detectado este fraude.
20BITS

Además de las amenazas que se reciben por correo electrónico, uno de los principales vectores de ataque contra los usuarios, merece la pena dirigir la atención a otra amenaza a la que todavía cuesta darle importancia: el smishing.

En España, según una encuesta reciente sobre ciberamenazas, un 43% de usuarios españoles no tiene ni idea de qué se trata y otro 30% falla al tratar de definirla correctamente. Tampoco se hacen muchos esfuerzos en incluir estas estafas, que llegan en forma de SMS, en programas de formación para concienciar en materia de seguridad (33%).

Está más que demostrado que atendemos un mensaje de móvil mucho más rápido, casi nada más recibirlo, que uno por correo electrónico, y que no se ha enseñado suficiente a los usuarios a sospechar de mensajes de texto como sí sucede con el spam. Los SMS franquean con más facilidad las defensas mentales de los usuarios frente posibles riesgos.

Amenazas alrededor de estos dispositivos

Es importante que los usuarios dediquen tiempo suficiente a desarrollar sus pasiones.
Es importante que los usuarios dediquen tiempo suficiente a desarrollar sus pasiones.
ARCHIVO

Los dispositivos móviles están completamente integrados en las vidas diarias de los usuarios tanto en el plano personal como profesional. Muchas personas prefieren o utilizan de manera más recurrente los dispositivos móviles respecto a otros como los ordenadores de sobremesa; y, mientras esto siga siendo así, estarán entre los principales objetivos para los atacantes.

Una de las amenazas más preocupantes son las de red. Con equipos de trabajo móviles, la red interna corporativa puede verse amenazada si el dispositivo no está adecuadamente protegido. Además de esto, conectarse a cualquier WiFi pública incrementa las posibilidades de que los datos se transfieran a lugares en los que otros usuarios puedan leerlos.

Asimismo, puede haber ataques en los que se muestran sitios web que parecen oficiales para engañarles y que acaben compartiendo datos sensibles o descargando aplicaciones maliciosas.

Los españoles dedican cuatro horas de media al uso del teléfono móvil.
Los españoles dedican cuatro horas de media al uso del teléfono móvil.
ARCHIVO

No hay que olvidar que un usuario puede descargarse casi cualquier cosa en su teléfono móvil, y no es menos raro aún que esas aplicaciones sean susceptibles a la manipulación del malware. Por otro lado, las aplicaciones móviles se conectan a otras aplicaciones internas y datos a través de endpoints. Si estos tampoco están debidamente protegidos, los atacantes podrían comprometer una aplicación y robar datos.

Precisamente, el robo de datos es una de las principales amenazas físicas de los dispositivos móviles. También lo es la pérdida de datos, aunque estos pueden recuperarse fácilmente y no como sucede con los datos si un móvil ha sido robado.

Consejos de seguridad móvil

La seguridad móvil engloba estrategias, software e infraestructuras, pero el usuario puede marcar la diferencia si incorpora los siguientes hábitos:

-Instalar las actualizaciones pendientes del sistema operativo y las aplicaciones del teléfono móvil cuanto antes sea posible. Pero con cuidado: a medida que los sistemas operativos se vuelven más complejos, también aumentan las vulnerabilidades en seguridad; asimismo, pese a que hay que mantener el dispositivo al día, no se deben descargar aplicaciones innecesarias.

-Conviene delimitar bien el uso que se hace del dispositivo móvil personal del que podamos utilizar para temas de trabajo, evitando en este último que cualquier persona ajena acceda al mismo.

-Revisar los datos que se almacenan en estos dispositivos y el comportamiento que tengan con ellos todas las aplicaciones descargadas. ¿A qué datos están accediendo? ¿A dónde se envían? ¿Qué política de privacidad tienen estas aplicaciones?

-Cuando se esté con el móvil del trabajo, hay que procurar conectarse mediante VPN para recibir correos electrónicos y utilizar aplicaciones empresariales, entre otras tareas, en caso de que las redes WiFi sean desconocidas o inseguras.

-Si tu empresa ofrece un servicio de gestión de dispositivos móviles y de defensa de aplicaciones, es necesario utilizarlo. Las tiendas de aplicaciones tienen miles de aplicaciones maliciosas, y muchas más por descubrir, tanto en iOS como Android.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento