cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Tema original:

⛔️⚠️ Alerta celulares: las 5 amenazas más peligrosas de este 2022 ⚠️⛔️

(Tema creado el: 08-02-2022 04:04 PM)
445 Visitas
DanyMunoz
Expert Level 5
Opciones
Tu Voz...
IOS y Android son vulnerables a una serie de estafas que pueden ser explotadas ante usuarios distraídos.

image
SIM swapping, uno de los ataques más comunes de este año. Foto: Pexels

Hoy hacemos todo con el celular: manejamos nuestras finanzas, compramos online, pagamos en negocios, hablamos por chats y chequeamos redes sociales. Por estas razones los teléfonos son un blanco muy apetecible para ser hackeados y caer en las garras de viejas y nuevas amenazas.

A medida que el teléfono móvil ganó terreno lo hemos incorporado a nuestra vida cotidiana, sin reparar en la cantidad de información sensible que tenemos encima. Además de quedar expuestos a un robo, los ciberdelitos crecieron de manera exponencial desde que comenzó la pandemia.

“Se debe tener cuidado con las aplicaciones falsas que suelen encontrarse en sitios de descarga no oficiales y prestar mucha atención a los enlaces que llegan a través de correos electrónicos, chats o redes sociales”, explica a Clarín Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Pero las amenazas no se agotan allí. Acá, los malware (virus), estafas y trampas más comunes de 2022 en iOS (iPhone) y Android, y qué precauciones conviene tener para evitar dolores de cabeza.

Sim swapping

image
SIM card / Tarjeta SIM. Foto: Shutterstock

Viene siendo uno de los delitos estrella de este 2022. Las tarjetas SIM son circuitos integrados que almacenan el número de teléfono, junto a otros datos sensibles como la identidad de la línea a nivel internacional y un código de serie único. Son transferibles entre dispositivos: con solo retirar la tarjeta y colocarla en otro teléfono se traslada la línea telefónica y los datos personales.

Por medio de un engaño a quienes trabajan en las empresas de telecomunicaciones, los estafadores hacen que los vendedores les transfieran nuestros números de teléfono a tarjetas controladas por ellos y allí pueden vaciar nuestras cuentas de Mercado Pago o el banco online.

Cómo protegerse: la autenticación en dos pasos es una de las medidas más efectivas, no solo para esta estafa. Ahora bien: pocos saben que a la tarjeta SIM se le puede poner un pin.

Phishing y smishing

image
Phishing: sigue siendo uno de los métodos más utilizados de fraude electrónico. Foto: Shutterstock

Es una de las técnicas más usadas en las ciberestafas: correos electrónicos apócrifos. Cuando la estafa llega por correo electrónico se llama phishing, que viene del “pillaje”: un tipo de robo que se aprovecha de un descuido.

Tiene variantes, pero un denominador común casi siempre se apela a la urgencia: “Si no entrás a este enlace a cambiar tu contraseña, tu cuenta se eliminará”, por ejemplo. Esto es para generar una distracción, una baja en las defensas del target, y generarle miedo.

Entre sus distintos ropajes está su modalidad telefónica (“vishing”) o cuando llega por SMS, smishing.

“El phishing por SMS, que a menudo se denomina ‘smishing’, consiste en el envío de un SMS que dice ser de un servicio de entrega con un enlace para rastrear un paquete, una oferta de trabajo que incluye un enlace, o un SMS que finge ser de Facebook con un enlace donde el usuario puede cambiar su contraseña”, advierte Luis Corrons, experto en seguridad informática de Avast.

“Cuando un usuario hace clic en un enlace, se le envía a una página de inicio de sesión o a una página con un formulario donde se le pide que introduzca sus credenciales de inicio de sesión o información personal”, grafica.

Y el problema se puede multiplicar: “Esta información es utilizada posteriormente por el servidor para enviar mensajes adicionales y seguir distribuyendo los mensajes SMS maliciosos a esos contactos”.

Cómo protegerse: No abrir nunca links que pidan un cambio de contraseña, no responder mensajes de presunto soporte técnico.

Redes públicas de Wi-Fi

image
Logo Wifi. Foto: Shutterstock

“Las redes Wi-Fi públicas también son un 
punto de entrada fácil para que los hackers ataquen y la mayoría de los usuarios no se dan cuenta de que toda la información personal de sus dispositivos móviles queda indefensa en las Wi-Fi públicas sin protección”, cuenta Corrons.

Cómo protegerse: no conectarse a redes desconocidas. En caso de ser necesario, “los usuarios de móviles deberían utilizar una VPN. Una VPN crea una conexión encriptada segura y canaliza el tráfico hacia un servidor proxy. La conexión cifrada protege los datos personales, impidiendo así que los piratas informáticos accedan a las comunicaciones por Internet o incluso las alteren”, explica el experto.

Troyanos

image
Es importante tomar medidas de precaución, para poder operar con dinero online. Foto: OpenBank

“El troyano es una amenaza que se hace pasar por otra cosa (por ejemplo, una imagen, un documento u otro archivo) para engañar al usuario para que lo ejecute e infecte su dispositivo”, explica Corrons al referirse a una amenaza clásica que se va renovando todos los años.

“Los troyanos móviles más populares son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota”, agrega López de Eset.

Estos troyanos pueden hacer múltiples daños, como instalar “keyloggers” que son programas que registran todas las teclas que el usuario presiona para sustraer contraseñas y credenciales de acceso, por ejemplo.

Entre los troyanos estrella de 2022 estuvieron los vinculados a aplicaciones financieras, debido al auge del uso de las criptomonedas.

Cómo protegerse: “Antes de instalar cualquier aplicación, aún de la tienda oficial, verificar la calificación y comentarios de quienes la hayan descargado previamente. También, revisar los permisos que solicita la aplicación”, sugiere la experta.

Ransomware

image
Lockbit, una de las bandas ciberdelincuentes que lidera la lista de ataques de 2022. Foto: Mauro Eldrich

Si bien estos programas que secuestran información para pedir un rescate en dinero a cambio son más comunes en grandes empresas, los usuarios particulares no están exentos, advierten los expertos en ciberseguridad.

“El ransomware para dispositivos móviles es un tipo de código malicioso que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que pague una cierta cantidad de dinero (generalmente, alta) para poder recuperar el dispositivo y los archivos”, explica López.

“En los últimos años hemos analizado algunos de estos ransomware, como el que se ocultaba detrás de una falsa app de rastreo de contactos de Covid 19 dirigida a usuarios de Canadá, o una campaña que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos”, agrega.

Cómo protegerse: No descargar aplicaciones de fuentes desconocidas y tener el dispositivo siempre actualizado. Descargar un antivirus conocido.

Otro consejo: tener cuidado dónde se abre sesión. 

“Usá el modo incógnito para que no se guarden tus contraseñas y tu historial de navegación, no des datos personales ni de tarjetas de crédito en sitios desconocidos o en mensajes que te los solicitan”, recomienda a Clarín Miguel Sumer Elías, abogado, especialista en ciberdelitos y director de Informática Legal.

Muchos recomiendan, también, usar gestores de claves

Medidas más seguras: llaves FIDO

image
Llaves Fido, un sistema de autenticación robusto. Foto: Kaspersky

Bajo este escenario, los usuarios deben estar alertas a las formas clásicas de robos de datos y a sus nuevos ropajes.

“En el segundo trimestre de 2022, los cinco principales tipos de malware de los que protegimos a los usuarios argentinos de Android que se encontraron con malware móvil son adware (91%), droppers [otro tipo de malware] (5%), troyanos (3%), spyware (2%) y troyanos-SMS (2%)”, cierra Corrons de Avast.

Los expertos coinciden, así, en advertir que ya no alcanza simplemente con tener un antivirus: muchas amenazas hacen uso de la ingeniería social para extraer datos, por lo que hay que tener los sentidos siempre activados.

En este sentido, no son pocos los expertos que sugieren usar llaves FIDO: estos son sistemas físicos de seguridad que funcionan como segundo factor de autenticación.

Fuente:Clarín Tecnología


Nota: se publicó la nota original completa, sin omitir contenido, dado la gran importancia de la información.
28 Comentarios
StayWild
Active Level 9
Tu Voz...
El 2FA hoy en día no es una opción, más bien es una obligación y sobre todo para las personas menos experimentadas.
DanyMunoz
Expert Level 5
Tu Voz...
Así es, la verificación en dos pasos (2FA) ya está presente en la gran mayoría de nuestros accesos a información sensible.
Muchas gracias StayWild por pasar y comentar 😉.
StayWild
Active Level 9
Tu Voz...
Me pierdo un poco, pero trato de mantenerme al tanto de lo que pasa acá jaja.
DanyMunoz
Expert Level 5
Tu Voz...
Buenísimo que hayamos coincidido en tiempo y espacio 😄.
Muchas gracias nuevamente por tu aporte 🤞
Ann90
Active Level 1
Tu Voz...
Recien lo leo, imformacion muy importante. Gracias x el aporte. No sabia de las estafas x sim.
Como se meten x Bluetooth? Y como me protejo?
DanyMunoz
Expert Level 5
Tu Voz...
Sobre protección, ninguna es la palabra categórica, última ni definitiva.
Respecto a bluetooth, cito textualmente lo que indica una nota:
"La primera recomendación es siempre mantener actualizado el software con la versión más reciente que haya disponible. También es recomendable no aceptar solicitudes de emparejamiento desconocidas y, en lo posible, apagar el Bluetooth en lugares públicos".
Fuente:
https://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/bluetooth-como-proteger-su-dispositivo-de-...

Muchas gracias por pasar y comentar 👍🏻
elpeladotecno
Expert Level 5
Tu Voz...
Excelente Post! 👏👏👏

Lo mejor es tener eSIM hasta que se implemente la iSIM, con esta última se acabarán los problemas de robo de Chips.😉
DanyMunoz
Expert Level 5
Tu Voz...
Muy cierto pelado. Gracias por comentar y dejo link que habla de la iSIM.

https://www.lanacion.com.ar/tecnologia/primera-prueba-exitosa-de-isim-el-estandar-que-elimina-el-chi...
elpeladotecno
Expert Level 5
Tu Voz...
Perfecto el artículo. Siempre leyendome. Gracias amigo 😊