Hogar Seguridad La nueva frontera para los hackers: tu teléfono inteligente

La nueva frontera para los hackers: tu teléfono inteligente

Tabla de contenido:

Anonim

Una probabilidad de uno en 14 sería una gran probabilidad para un premio de sorteo, pero esas cifras no suenan tan buenas cuando se habla de robo de identidad. Así es como muchos propietarios de teléfonos inteligentes de EE. UU. Fueron víctimas de robo de identidad en 2012, una tasa un 30 por ciento más alta que la de los usuarios que no son usuarios de teléfonos inteligentes. Desafortunadamente, el robo de identidad no es el único riesgo cuando se trata de seguridad móvil, donde las aplicaciones y otras descargas hacen que mantener la seguridad sea bastante difícil.


¿Qué tan peligrosas son esas aplicaciones que descargas y usas todos los días? Vamos a ver.

Cómo las aplicaciones hacen que su dispositivo sea vulnerable

Una aplicación maliciosa puede causar muchos problemas en su dispositivo móvil. Al igual que el malware en una PC, puede infectar un dispositivo móvil con virus o spyware, robar datos personales, proporcionar acceso remoto a un ciberdelincuente o dañar su sistema operativo y hacer que el dispositivo no funcione. El panorama de amenazas para dispositivos móviles está creciendo a un ritmo asombroso. El centro de investigación del Centro de Amenazas Móviles (MTC) de Juniper Networks descubrió que entre marzo de 2012 y marzo de 2013, las amenazas de malware móvil aumentaron en un 614 por ciento.


Y aquí hay otro número sorprendente: 92. Ese es el porcentaje de amenazas dirigidas a los usuarios de Android, que tienden a ser objetivos más fáciles que los que usan iOS. Si bien los dispositivos Apple solo pueden ejecutar aplicaciones desde el iStore fuertemente regulado y monitoreado de cerca, el sistema operativo Android permite el desarrollo de aplicaciones de código abierto, lo que les da a los hackers mucho más espacio para jugar.

Riesgos para aplicaciones de consumo

Los hackers a menudo usan aplicaciones para entretenimiento y uso personal para robar pequeñas cantidades de dinero rápidamente de un gran número de personas. La investigación publicada por Juniper Networks en junio de 2013 encontró que el 73 por ciento de todo el malware conocido son troyanos SMS o FakeInstallers. Estos programas engañan a las personas para que envíen mensajes con números de tarifa premium que parecen ser gratuitos. Por lo general, se les pide que lo hagan para recibir bonos de juego o características adicionales de la aplicación.


Cada ataque exitoso de este tipo genera alrededor de $ 10. Con múltiples objetivos, el dinero se acumula rápidamente para los hackers.


Otro método de ataque popular para aplicaciones móviles es la estafa de phishing perenne. Este esquema utiliza aplicaciones de aspecto oficial que solicitan datos personales, como su correo electrónico, contraseñas de redes sociales o información de cuenta bancaria. El phishing generalmente se lleva a cabo bajo la apariencia de permisos de aplicaciones, similares a los requeridos para algunos juegos de Facebook. (Obtenga más información sobre las estafas de suplantación de identidad en 7 formas furtivas de piratas informáticos pueden obtener su contraseña de Facebook).

Riesgos para aplicaciones empresariales

Cada vez más personas trabajan desde sus dispositivos móviles, y la tendencia hacia BYOD podría representar un riesgo de seguridad masivo para las empresas, ya que los empleados almacenan y acceden a datos confidenciales en una variedad de sistemas operativos. Peor aún, no existe un protocolo de seguridad unificado para sistemas operativos móviles, particularmente con la fragmentación de la plataforma Android. (Obtenga más información sobre BYOD en Los tres componentes de la seguridad de BYOD).


En la clase de populares FakeInstallers y troyanos SMS, algunos atacantes sofisticados han desarrollado complejas redes de bots que contienen este tipo de malware. Los ataques dirigidos que usan estas botnets son capaces de acceder a las redes corporativas a través de dispositivos móviles, o interrumpirlos con ataques distribuidos de denegación de servicio (DDoS) o robar datos de alto valor.


Las empresas también enfrentan amenazas de una serie de aplicaciones legítimas. Según la investigación de Juniper, las aplicaciones móviles gratuitas tienen 2.5 veces más probabilidades de acceder a las libretas de direcciones de los usuarios, y tres veces más probabilidades de rastrear la ubicación del usuario que las aplicaciones de pago similares. Este comportamiento puede dar a los hackers acceso a datos corporativos confidenciales.

Cómo detectar una mala aplicación

Si bien no hay una manera infalible de evitar todas las aplicaciones maliciosas, hay varios pasos que puede seguir para garantizar la mayor seguridad posible. Éstos incluyen:

  • Evite hacer jailbreak en su dispositivo iOS (o rootear su dispositivo Android). Esto deja su sistema operativo central abierto a ataques de aplicaciones maliciosas.
  • Lea detenidamente los permisos a los que una aplicación solicita acceder antes de completar la descarga. Si la aplicación busca acceder a datos privados, omítala y busque otra cosa.
  • Busque el nombre del desarrollador de la aplicación. Si se trata de una persona o empresa con la que no está familiarizado, conecte el nombre a Google y escanee los resultados. A menudo, una búsqueda rápida revelará si un "desarrollador" tiene un historial de lanzamiento de aplicaciones infectadas.
  • Lea las reseñas de los usuarios de la aplicación para ver si alguien ha experimentado una infección u otros problemas.
  • Descargue una solución de seguridad móvil para su dispositivo que contenga capacidades de escaneo de antivirus y malware, como Trend Smart Surfing para iOS o TrustGo para Android.
Los pocos minutos adicionales que pasará protegiendo su dispositivo podrían salvarlo de un desastre en el futuro. Practique descargas inteligentes y seguras y puede mantener el malware alejado de su teléfono inteligente o tableta.
La nueva frontera para los hackers: tu teléfono inteligente