Seguridad, en su teléfono

SUMINISTRADA - EL NUEVO DÍA
Los teléfonos inteligentes almacenan información personal y corporativa, fotografías y videos, a veces incluso sus contraseñas de acceso a otros servicios. Y contrario a lo que muchos piensan, no son invulnerables a ataques.

¿Cuán seguro es su teléfono?

Si tiene un dispositivo con Android, debería saber que según un informe de la firma de seguridad ESET durante 2017 hubo 735 fallos conocidos en el sistema operativo, un 40% más que en 2016.

El 27% de estas fallas podían implicar la ejecución de código malicioso y el 45% fue de criticidad alta, lo que implica que podría tener un grave impacto para la información almacenada en el equipo o transferida por él.

Las amenazas en la tienda de Android, la Play Store, no han dejado de ser frecuentes; son comunes los casos de troyanos disfrazados de apps benignas que logran saltar los controles de seguridad de Google para afectar a los usuarios.

En 2017, las detecciones de Malware para Android se concentraron mundialmente en Irán (16%), Rusia (11%) y Ucrania (7%). El primer país latinoamericano en aparecer dentro del ranking internacional es México (3%) en el séptimo puesto.

Si tiene un iOS de Apple, el informe de ESET revela que se publicaron 365 vulnerabilidades en 2017, un 127% más que las encontradas en 2016. El 60% de tales fallos permitía la ejecución de código, un porcentaje elevado en comparación con el sistema de Google, aunque solo el 15% de las vulnerabilidades descubiertas en 2017 fueron fallos de criticidad alta.

Las detecciones de Malware para iOS Cayeron 55% con respecto a 2016. La cantidad de nuevas variantes de Malware continúa siendo muy baja, lo que indica que hay ecos de Malware conocido.

El informe completo de ESET puede encontrarse en su portal Welivesecurity.com

Hay ataques que pueden utilizar su teléfono o tableta para fines maliciosos, sin que se de cuenta. Excepto quizá porque la batería del equipo dura menos por el uso que el virus dé a su dispositivo. Otros ataques pueden robar su información privada o financiera.

Pero existe una tercera forma de ataque, y aunque muchos piensan que esta sólo afecta computadores y laptops, en realidad puede también afectar un móvil o tableta.

Se trata del Ransomware: una forma de ataque que toma todos los archivos en un equipo que estén a su alcance y los deja ‘enctriptados’ o cifrados, de forma que sólo pueden ser recuperados con una clave.

Esta clave la conocen únicamente los criminales que diseñaron el ataque, y están dispuestos a dársela a cualquier persona que haya perdido archivos, siempre y cuando esta persona haga primero un pago, generalmente utilizando Bitcoin o Ethereum, dos de las monedas virtuales más populares.

Muchos usuarios que pierden fotografías irrepetibles o documentos corporativos de importancia clave por estos ataques están dispuestos a pagar estas extorsiones y, para agravar la situación, a veces los criminales no cumplen con el trato y no entregan la clave para recuperar los archivos, incluso después de hecho el pago.

Hacer backups del contenido importante en el teléfono es clave para no perder datos en un ataque de este tipo.

 

Otras recomendaciones

Expertos como Dusan Petricko, director de Forénsica Digital en la firma Lifars LLC, recomiendan utilizar un código de bloqueo en el teléfono de al menos seis dígitos, o evitar este código y aprovechar la función de desbloqueo con huella digital de los Smartphones modernos, que evita que alguien pueda ver el código numérico cuando se ingresa.

Dusan también aconseja encriptar o cifrar el contenido del teléfono, una opción que a veces ya está seleccionada por defecto en los teléfonos modernos. También es útil tener una aplicación como iCloud o Google Sync que permita eliminar remotamente los archivos del teléfono.

Robert Siciliano, experto en robo de identidad de BestIDTheftCompanys.com, recomienda tener mucho cuidado con los correos que contienen mensajes ‘urgentes’, como deudas con un bancos o cualquier otra entidad crediticia o a veces gubernamental.

 

Desconfiar de WiFi público

Adicionalmente, Siciliano recomienda desconfiar de las redes de WiFi público y no llevar a cabo operaciones bancarias o con datos sensibles cuando se utiliza una de ellas.

Lee Munson, quien es investigador de seguridad para Comparitech.com, recomienda además utilizar servicios de mensajería como iMessage en los dispositivos de Apple y Whatsapp en Apple o Android, que cuentan con encriptación o cifrado de mensajes ‘de punto a punto’, lo cual evita que un tercero, sea un criminal o un gobierno inescrupuloso, logre espiar las conversaciones de texto, audio o video de sus usuarios.

 

Hackers usan PCc de víctimas para minar criptomonedas

Investigadores de Kaspersky Lab identificaron un esquema de fraude en el que se distribuía software extractor de criptomonedas, en secreto, en PCs de usuarios. Los computadores infectados dirigían todas las ganancias a los delincuentes implicados.

A medida que el mercado de las criptomonedas sigue emergiendo con enormes aumentos en el número y valor de las inversiones, más delincuentes siguen de cerca su desarrollo.

Los programas mineros de criptomonedas se convirtieron en una de las principales tendencias en 2017, según el Boletín de seguridad anual de Kaspersky. La tendencia fue pronosticada el año pasado por los investigadores de Kaspersky Lab. Solo un año después, los programas mineros están en todas partes. Los delincuentes utilizan diferentes herramientas y técnicas, como campañas de ingeniería social o la explotación de software infectado, para infectar a la mayor cantidad posible de PCs.

Como ejemplo del método de fraude más actual, los expertos de Kaspersky Lab recientemente han descubierto una serie de sitios web similares que ofrecen formas en que los usuarios pueden bajar software pirata de manera gratuita, incluidos programas y aplicaciones populares. Para aumentar la confianza, los delincuentes han estado usando nombres de dominio similares a los reales. Después de bajar una pieza de software, el usuario recibe un archivo que también contiene un programa minero. Entonces este se instala automáticamente junto con el software deseado. A partir de ese momento, el computador infectado empieza a minar criptomonedas para los cibercriminales.

Credito
JUAN MARTÍNEZ MARTÍNEZ

Comentarios