El enemigo en tu bolsillo: Kaspersky detalla las principales ciberamenazas y ataques para móviles

0
Kaspersky_Smishing-y-vishing_2
  • La empresa alerta que, en América Latina, los ciberataques a dispositivos móviles superan a los dirigidos a PCs

Una reciente investigación de Kaspersky reveló que los hackers especializados en ataques a dispositivos móviles son la segunda categoría más buscada en los anuncios de empleo de la Darknet. Esto no es de extrañar ya que alrededor de 9 de cada 10 (92,3%) usuarios acceden a Internet mediante algún tipo de teléfono móvil, convirtiéndolos en blanco atractivo de los malhechores. De hecho, el último Panorama de Amenazas de Kaspersky dio a conocer que, de noviembre 2021 a noviembre 2022, las tecnologías de la empresa registraron 6,394 intentos de ataque por día contra dispositivos Android en América Latina; mientras, a nivel global, se dispararon las detecciones de ataques a través de apps de mensajería instantánea, como WhatsApp (82,71%) y Telegram (14,2%).

Los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus smartphones, pues estos dispositivos almacenan una gran cantidad de datos confidenciales, tal como accesos a cuentas bancarias, correos electrónicos, contactos, fotografías, entre otros, lo que convierte a cualquiera que tenga un dispositivo móvil en un objetivo atractivo y lucrativo para la ciberdelincuencia.

Para ayudar a las personas a protegerse, Kaspersky ha enumerado las principales estafas móviles y explica cómo evitarlas:

● Phishing: mensajes falsos “urgentes” o con promociones “irresistibles”.

Este fraude tiene como objetivo engañar a las víctimas para que proporcionen sus datos confidenciales, sin darse cuenta del riesgo, poniendo foco en las apps que utilizan o la información que consumen a través de sus dispositivos móviles.

Por ejemplo, los usuarios móviles reciben los ataques a través de un mensaje vía SMS, correo electrónico o WhatsApp, notificándoles de descuentos atractivos en algún producto de interés o una “alerta de seguridad” para cambiar sus datos personales bancarios. El texto viene acompañado con un enlace que llevará a la víctima a un sitio falso, de aspecto muy similar al original, solicitando su información confidencial.

Otro ejemplo está en los contenidos que las personas ven y descargan en sus dispositivos móviles. En el último año, Kaspersky detectó y bloqueó mensajes de phishing ante el estreno de películas y juegos populares cuyo objetivo era robar las credenciales de servicios en línea de la víctima, como datos personales y de tarjetas de crédito o contraseñas bancarias.

Es importante ser cuidadoso mientras navegas por internet en tu smartphone, pues es posible que un sitio fraudulento solicite autorización para recopilar los datos guardados en tu dispositivo, facilitando que un ciberdelincuente transmita automáticamente información confidencial.

● Ingeniería social

Aunque el phishing es una estrategia que utiliza la ingeniería social, esta técnica es mucho más amplia de lo que parece. Consiste en persuadir a alguien para que haga algo peligroso o perjudicial. En los últimos meses, Kaspersky detectó este tipo de estrategias en supuestas ofertas laborales. Los usuarios móviles reciben estos ataques por medio de un SMS notificándoles haber sido seleccionados para un trabajo a distancia con prometedores ingresos económicos a cambio de un esfuerzo mínimo. Al atrapar la atención de las víctimas, los estafadores hacen uso de la gamificación, es decir, solicitan a la persona que realice una serie de tareas sencillas e incluso que haga pequeñas aportaciones que se le regresarán con una comisión; en este punto el ciberdelincuente gana mayor confianza. Una vez que la víctima confía, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.

● RATs

Los RAT (troyanos de acceso remoto) son programas maliciosos que permiten eludir los mecanismos de doble autenticación -que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los teléfonos móviles- en las aplicaciones que lo solicitan, por ejemplo, la banca digital, permitiendo el acceso remoto del delincuente.

¿Cómo funciona? En primer lugar, el malware identifica un acceso para así robar las credenciales de ingreso. A partir de ahí, el estafador obtiene toda la información, ya que los tokens de autenticación están guardados en la aplicación bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.

Cuando existe la autenticación biométrica, el atacante utiliza una técnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico.

El utilizar un dispositivo autorizado con autenticación biométrica hace que esta estafa sea prácticamente imposible de ser detectada para las instituciones financieras

About Author

Deja un comentario