El dispositivo móvil, la llave del cibercrimen

Dispositivo móvil la llave del cibercrimen. (Reuters)
Dispositivo móvil la llave del cibercrimen. (Reuters)

La vulnerabilidad en los dispositivos móviles amuenta gracias a lo que se conoce como ingeniería social, donde el cibercriminal desarrolla un ataque estratégico para que la persona acceda por su propia voluntad a la amenaza aprovechando el desconocimiento o descuidos que posee. En especial en las tareas y actividades que realiza mediante su dispositivo móvil.

Por Matías Carrocera, analista de Comunicación y Negocios.

Esto se da en un contexto donde el valor de los datos personales y la información es cada vez es más importante, mientras que es más común escuchar casos de delitos digitales, como clonación de tarjetas o robo de identidad, entre otros casos. Según la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), durante la primera mitad del año 2015 aumentó un 40% los reclamos ante un posible robo de identidad.

“La identidad la constituyen los datos personales: nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y seguridad social, incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Por producto financiero, cabe precisar que de cada 10 reclamaciones, 9 son de Tarjeta de Crédito y 1 de Tarjeta de Débito y en este sentido, los robos de identidad en el segundo producto perjudican más al usuario por la baja respuesta en materia de monto abonado y respuesta favorable”, agrega la CONDUSEF.

Una de las formas más comunes en los que las personas se exponen es por el descuido, omisión o desconocimiento. “El usuario se expone ‘a todos’ los riesgos de forma voluntaria desde que compra un equipo, como una Smart TV o un Smartphone, y en el mismo momento en el que se conecta a una red, llamada Internet, se expone mucho más”, explica Marcelo Lozano, Analista en Seguridad y Consultor. Esto en un mundo cada vez más social e interconectado donde comparten información persona en entornos, muchas veces, públicos.

Esto es debido a que de forma voluntaria o involuntaria, las personas son las responsables principales de exponer su vida personal a terceros: desde una foto que se sube en Facebook, un tuit, conectarse a una red pública o hasta tener una contraseña débil. Como también, en no bloquear las pantallas de sus dispositivos, desde una laptop hasta el Smartphone.

Por esto, la mejor forma en que las personas pueden evitar ser víctimas de un cibercriminal es la prevención para no quedar expuestos al riesgo innecesario. “Y en ese sentido, usar chats emails cifrados, no usar conexiones públicas a menos que se tenga instalada una VPN, no confiar información crítica a la nube. Ser precavido a la hora de hacer clic en un link desconocido, utilizar un navegador que respete la privacidad del usuario, son solo algunas precauciones mínimas que debemos observar para sobrevivir en un mundo digital hostil”, agrega el experto en seguridad digital.

En este sentido, algunas situaciones en las que los usuarios se ponen en riesgo, ya sea desde sus dispositivos móvil y redes privadas, son:

  • No cambiar la contraseña de Wi-Fi: la mayoría de los usuarios dejan la contraseña que viene por defecto en los routers de sus redes domésticas o utilizan claves débiles. La empresa WatchGuard destaca que los puntos de acceso inalámbricos que todavía utilizan protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las contraseñas son muy fácil de craquear.
  • Conectarse a Hotposts falsos o redes públicas: una técnica muy simple utilizada por los cibercriminales es crear puntos de acceso (hotspots) falsos a través de los cuales tienen acceso a la información de las personas.

El proveedor de seguridad F-Secure realizó un experimento en Londres (Inglaterra) donde creó un hotspot falso con unos términos y condiciones donde los usuarios aceptaban renunciar a su hijo primogénito al utilizar la conexión gratis. Pero más allá de este dato peculiar, en un periodo de tan solo 30 minutos se conectaron 250 dispositivos, la mayoría fue gracias a que tenían activada la función de conectarse de forma automática a las redes abiertas, donde se analizó la conducta en Internet de 33 personas y se recolectaron 32MB del tráfico (incluyendo correos y contraseñas), aunque la compañía destacó que la información fue destruida inmediatamente para no violar la privacidad de las personas.

  • Descargar aplicaciones de tiendas no oficiales: las tiendas de aplicaciones oficiales (Google Play, iTunes, etc.) tienen ciertos controles de calidad para evitar que se filtren aplicaciones con código malicioso.

Por esto, los especialistas recomiendan descargar solamente las aplicaciones que se necesitan y de una fuente confiable. Un ejemplo es la Silent Store la cual recopila las aplicaciones más confiables y seguras para el usuario, donde las agrupa, califica y da el acceso al Google Play para que se pueda descargar al teléfono, aunque por el momento esta tienda está disponible solo para el Blackphone 2.

  • Utilizar un software de seguridad gratis o directamente no utilizar ningún software de seguridad: aquí estamos hablando tanto desde un antivirus como una VPN. Se debe tener presente que nada es gratis, sobre todo en Internet, donde si no tiene un costo, el pago es mediante los datos personales.

En este sentido, Dmitry Bestuzhev, director del equipo de análisis e investigación de Kaspersky Lab recomienda:

  • Utilizar siempre una conexión de red privada virtual (VPN, por sus siglas en inglés) para conectarte a Internet. Esto ayuda a asegurar que tu tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar malware directamente en una aplicación legítima descargada de Internet.

Este punto es crítico tanto para el dispositivo móvil como laptops o cualquier otro dispositivo que se pueda conectar a Internet. Se debe tener presente que muchas veces las personas utilizan el mismo dispositivo móvil para trabajar como la vida personal, lo que significa que si logra quebrar su seguridad, el cibercriminal tendrá acceso a sus datos personales, pero también el acceso a las contraseñas de las redes corporativas, lo que representa un gran riesgo para las empresas.

  • No cargar los dispositivos móviles utilizando un puerto USB conectado a una computadora, ya que podría infectarse con malware especial instalado en la PC. Lo mejor que puedes hacer es conectar el teléfono directamente al adaptador de corriente.

Aunque también se recomienda evitar cargar el teléfono en los puertos USB que están instalando en diferentes aeropuertos y lugares públicos con esta posibilidad.

  • Utilizar un programa antimalware para móviles pago. Parece que el futuro de estas soluciones reside precisamente en las mismas tecnologías ya implementadas para la seguridad de los equipos de escritorio: Denegar por Defecto y Lista Blanca.
  • Proteger los dispositivos con una contraseña, no un PIN. Si alguien encuentra el PIN, los ciberatacantes pueden obtener acceso físico a tu dispositivo móvil e instalar el implante de malware sin tu conocimiento.

Sin embargo, sobre todo para los usuarios de dispositivos Android, se recomienda evitar utilizar el desbloqueo por huella digital. Se debe tener presente que si el cibercriminal quiebra la seguridad del equipo, además de tener acceso a los datos personales o corporativos, también tendrá la su huella digital.

  • Utilizar la función de cifrado en las memorias para almacenamiento de datos que vienen con tus dispositivos móviles. Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria. Si los atacantes pueden extraer la memoria mediante la conexión a otro dispositivo, serán capaces de manipular fácilmente el sistema operativo y los datos en general.
  • No destrabar (Jailbreak) el dispositivo, especialmente si no estás seguro de cómo va a afectarlo.
  • No utilizar teléfonos celulares de segunda mano que pueden venir con malware preinstalado. Este consejo es especialmente importante si tu teléfono celular proviene de alguien que no conoces bien.

Se debe tener presente, que si bien, el sistema operativo móvil más atacado es Android, iOS también es objetivo de los cibercriminales, por lo que la confianza es el peor enemigo de los usuarios en Internet. Estamos hablando desde el momento en el que se compra cualquier dispositivo, electrodoméstico o ropa con acceso a Internet hasta cada clic que realiza, se debe ser consciente de los riesgos a los cuales se puede exponer el usuario.

¡Lee más sobre comunicación privada!