Amenazas de seguridad móvil que debe conocer

Publicado: 2018-07-28

Los teléfonos inteligentes juegan un papel importante en nuestra vida cotidiana, desde ser nuestro asistente personal hasta un sustituto de la computadora de escritorio, ahora están en todas partes. El alcance del uso móvil está aumentando y, con esto, las amenazas de seguridad móvil y los problemas relacionados también están creciendo rápidamente.

Al igual que las amenazas informáticas, el malware móvil también se está volviendo frecuente y es un problema grave tanto para los usuarios como para la organización. Cuando decimos amenazas móviles, nos referimos a amenazas asociadas a dispositivos portátiles, tabletas y otros también.

Todos estos dispositivos tienen almacenada nuestra información confidencial y clasificada que necesita ser protegida de ataques de malware. Pero solo podemos protegerlos cuando tenemos conocimiento sobre cómo se propagan estas amenazas y cuáles son. Aquí analizamos las amenazas móviles que necesita saber y lo que depara el futuro.

1. Aplicaciones maliciosas

Son los medios más comunes y fáciles para propagar infecciones y obtener acceso a dispositivos móviles. A menudo, los usuarios cometen el error de instalar aplicaciones de fuentes no confiables o de terceros que conducen a la descarga de aplicaciones maliciosas. Por lo tanto, para mantenerse protegidos, los usuarios deben prestar atención a lo que descargan ya los permisos que otorgan. Además, siempre deben descargar una aplicación de una fuente confiable como Google Play Store o Apple App Store. Si no pueden encontrar una aplicación en estas fuentes, deben evitar descargar dichas aplicaciones o, si las descargan, deben desinstalarlas con efecto inmediato.

Las aplicaciones móviles maliciosas son la amenaza más común que debe conocer, ya que contienen malware, troyanos que realizan cambios en el dispositivo sin el conocimiento del usuario. Además, recopilan, almacenan o comparten información confidencial.

2. Redes de bots móviles

El bot móvil es como un bot de computadora, agregan cada dispositivo infectado a una red de bots creando así botnets. Un botmaster controla todas estas botnets para infectar un dispositivo mediante el envío de correos electrónicos maliciosos, la descarga de aplicaciones maliciosas y varias otras fuentes. Si no tiene una aplicación antivirus ejecutándose en su dispositivo, aumenta el riesgo de que su dispositivo sea infectado por estos botnets. Una vez que un bot se instala en su dispositivo móvil, comienza a obtener acceso a otro dispositivo infectado para crear una cadena. Los bots móviles pueden provocar fraudes, DDoS, fuga de datos y ataques más graves.

3. Wi-Fi público

A nadie le gusta usar datos móviles cuando hay puntos de acceso inalámbricos disponibles, pero al acceder a la red pública nos olvidamos de que no son seguros. Por lo tanto, se debe evitar el uso de wi-fi no seguro. Sin embargo, si no puede detenerse, no acceda a sitios confidenciales como bancos o sitios que requieran información personal o detalles de la tarjeta.

4. ransomware

Si cree que su dispositivo móvil no puede ser víctima de ransomware, está equivocado. El ransomware no solo se limita a computadoras de escritorio o portátiles, sino que es la amenaza de seguridad de más rápido crecimiento para sus dispositivos móviles. El ransomware en dispositivos móviles cifra los datos y exige dinero para desbloquearlos.

Para evitar ser víctima del ransomware, siempre mantenga su dispositivo actualizado y nunca pase por alto la actualización del software o del sistema operativo.

Lea también: ¿Amenazas comunes a la seguridad móvil y cómo protegerse?

5. Ataques de phishing

La forma más común y tradicional de violación de la seguridad son los ataques de phishing. Funciona tanto en computadoras de escritorio como en dispositivos móviles. Los ciberdelincuentes corrompen el dispositivo enviando malware como archivo adjunto en un correo electrónico o incluso SMS. Es el medio más efectivo para recopilar información, además, dado que los dispositivos móviles siempre están en uso, son los más preferidos hoy en día para propagar infecciones en comparación con la PC.

Los fraudes publicitarios y de clics son una forma de ataques de phishing, por lo tanto, evite hacer clic en enlaces recibidos de remitentes que no sean de confianza. Además, asegúrese de verificar la identificación del correo electrónico del remitente antes de abrir el correo electrónico y descargar el archivo adjunto. A menudo, a primera vista, el correo electrónico puede parecer genuino, pero los usuarios deben tener un ojo sospechoso para protegerse de cualquier correo electrónico falso.

6. Ataques basados ​​en IoT

Con la popularización del Internet de las cosas, el malware también está evolucionando y representa una seria amenaza para las amenazas móviles. Los teléfonos inteligentes controlan la mayoría de los dispositivos conectados, esto hace que los dispositivos móviles sean vulnerables y los intrusos pueden corromper fácilmente el dispositivo. Por lo tanto, para mantenernos seguros, debemos deshabilitar Bluetooth cuando no esté en uso y los usuarios deben monitorear las aplicaciones que se ejecutan en segundo plano, el uso de datos. Si notan alguna actividad diferente a la habitual, se debe desconectar y ejecutar un antivirus para detectar si hay alguna infección.

7. Software espía

Hasta ahora solo hemos discutido sobre el malware, pero hay otra amenaza que está más cerca de ti de lo que crees, es decir, el spyware. En muchos casos, los compañeros de trabajo, los empleadores y los cónyuges instalan un software espía en su dispositivo móvil para controlarlo y rastrear su paradero. Para mantenerse a salvo de ellos, debe instalar y ejecutar un antivirus actualizado que pueda detectar y eliminar estos programas que recopilan sus datos espiándolo.

8. Criptografía débil

Cuando los desarrolladores de aplicaciones utilizan un algoritmo de cifrado débil para acelerar el proceso de desarrollo, saben que están motivando a los atacantes, ya que la aplicación es vulnerable a ser atacada. Debido a estas fallas que quedan en el código, los atacantes tienen la oportunidad de modificar las funciones de la aplicación.

9. Manejo inadecuado de la sesión

Para facilitar las transacciones de dispositivos móviles, algunas aplicaciones usan "tokens", lo que permite a los usuarios realizar múltiples acciones sin necesidad de volver a confirmar su individualidad. Debido a esto, los atacantes tienen la oportunidad de imitar a un usuario legítimo y realizar transacciones.

Debe leer: La brecha de habilidades en ciberseguridad es una amenaza

¿Qué es el futuro?

La seguridad móvil no solo está experimentando un cambio sustancial, sino que se está convirtiendo en un tema de gran preocupación. Por lo tanto, debemos prestar atención a varias áreas que afectan la seguridad móvil. Las áreas clave en las que debemos centrarnos son:

  • Los ordenadores de sobremesa y portátiles conectados a redes móviles son los encargados de infectar tu smartphone, tablet. Por lo tanto, debe prestar atención a los dispositivos que conecta para que pueda proteger su dispositivo móvil.
  • La política de traer su propio dispositivo (BYOD) de permitir que los empleados lleven sus dispositivos al lugar de trabajo está abriendo una puerta de entrada para que los piratas informáticos ingresen a su sistema. Todos los dispositivos que usa no tienen el mismo nivel de seguridad que los escritorios. Por lo tanto, cuando permite que sus teléfonos inteligentes accedan a la red de la organización, debe asegurarse de que no estén infectados.
  • Internet de las cosas (IoT) con el número creciente de dispositivos/aparatos interconectados: la amenaza de ser atacado también está aumentando. Los piratas informáticos están utilizando estos dispositivos como un punto de entrada para ingresar a sus dispositivos móviles, por lo tanto, para asegurar su dispositivo móvil, necesita conectarse a una menor cantidad de dispositivos.

Todo esto muestra claramente un número creciente de amenazas a la seguridad de los dispositivos móviles. Para proteger sus dispositivos y datos, los usuarios deben comprender los vectores de amenazas comunes y deben estar preparados para las próximas amenazas y la próxima generación de ataques maliciosos.