Entrevistas

«Casi todos los ciberataques se producen por dinero»

Los teléfonos móviles son elementos imprescindibles también en el coche. ¿Cuáles son los problemas de ciberseguridad que tienen estos dispositivos y qué puedes hacer para evitarlos? Preguntamos a los expertos de INCIBE.

Imagen de un teléfono móvil apoyado encima de un muro con varios billetes bajo él
Foto: Piqsels.

Abrir el coche, sentarte y conectar el móvil para escuchar música o hacer llamadas. Los conductores ya hemos integrado este proceso dentro de nuestra rutina al viajar en coche. Sin embargo, esa conectividad implica que, si el smartphone contiene un virus, este podría transferirse al vehículo al vincular ambos dispositivos.

Que un pirata informático logre ‘colarse’ en esas comunicaciones y manipularlas podría generar numerosos problemas para los ocupantes del vehículo o el dueño del teléfono.

Para evitarlo, buena parte de la responsabilidad recae sobre la ciberseguridad del propio teléfono. Si este dispositivo es ciberseguro, evitará contagiar peligros al coche en el que se conecte.

Entrevistamos a Sandra Salán, técnico de Ciberseguridad para Empresas en INCIBE con más de 10 años de experiencia en el mundo de la ciberseguridad, para saber qué peligros de ciberseguridad tienen los smartphones, qué hay detrás de los ataques a este tipo de dispositivos y cómo puedes tener el tuyo bien protegido.

¿CUÁLES SON LOS TIPOS DE ATAQUES MÁS HABITUALES EN LOS TELÉFONOS MÓVILES?

Los móviles representan la mayoría de los dispositivos conectados a Internet, y muchas veces no se protegen adecuadamente, lo que favorece que se conviertan en objetivo de los ciberdelincuentes para su beneficio mediante engaños y aplicaciones maliciosas. También son objeto de robo, y las configuraciones incorrectas o el uso de aplicaciones empresariales o personales que usan la nube, pueden dar lugar a problemas de privacidad y pérdida de datos. 

Entre los ataques más comunes a estos dispositivo están el adware, un tipo de software malicioso diseñado para mostrar anuncios en la pantalla, que puede ocasionar que los datos sensibles del usuario acaben en manos de terceros sin su consentimiento. Generalmente, este tipo de software se instala sin permiso y de forma oculta al descargar software en el móvil desde sitios de dudosa reputación.

También cada vez son más comunes y numerosas las campañas de fraude que utilizan como medio de propagación los SMS, conocidas como smishing. Esta técnica consiste en enviar dichos mensajes de texto simulando ser una entidad legítima. Mediante este tipo de ataques los delincuentes consiguen, desde la suscripción a servicios Premium, hasta el robo de credenciales bancarias. Ejemplos de ello son algunas de las últimas campañas registradas por el servicio de Avisos de Seguridad de INCIBE contra entidades, como Correos, Seur o FedEx, entre otros.

También hay que tener en cuenta que uno de los vectores de ataques más comunes y utilizados a través de estos dispositivos son las  aplicaciones maliciosas. A través de su descarga e instalación se expone al dispositivo a todo tipo de software malicioso –ransomware, adware, troyanos…-, que puede causar pérdidas de datos, robo de credenciales o pérdida de privacidad del usuario -ubicación, contactos, etc-. 

¿QUÉ ESPERAN CONSEGUIR LOS CIBERDELINCUENTES ATACANDO LOS MÓVILES? ¿QUIÉNES SON SUS VÍCTIMAS MÁS HABITUALES?

Según algunos estudios recientes, los ataques a móviles generan más dinero que los realizados a otros tipos de dispositivos. Esto es debido en gran parte al uso, cada vez mayor, de este tipo de dispositivos, con el consecuente aumento de la probabilidad de éxito del ataque.

Los objetivos de los ataques pueden ser diversos, pero casi todos buscan un beneficio económico. Por ello, en su mayoría los ataques están orientados a obtener información de la víctima, bien sea financiera -para operar con sus datos bancarios- o bien información personal, con el fin de venderla en mercados negros, o incluso, extorsionar a la propia víctima. Dentro de este último tipo de información, los ciberdelincuentes suelen obtener datos de cuentas de correo, fotos, vídeos, y cualquier otra información personal que esté almacenada en el dispositivo.

También es importante considerar si el ataque se produce en un dispositivos personal de un empleado que este utiliza también para cuestiones laborales -práctica que se denomina BYOD, Bring Your Own Devide-, algo da vez más frecuente. En este caso, el ataque puede repercutir en la ciberseguridad del entorno empresarial de la víctima.

Los ataques más habituales suelen están orientados a los ciudadanos, porque la probabilidad de éxito es mayor por el alto número de usuarios que usan smartphones y porque las medidas que adoptan para garantizar su seguridad suelen ser menores, debido en su mayoría a una falta de concienciación. También se llevan a cabo ataques dirigidos a objetivos específicos, pero en menor medida, porque se necesita tener conocimientos especializados y afrontar el coste de preparación.

¿QUÉ RECOMENDACIONES DE CIBERSEGURIDAD DAIS PARA EVITAR LOS RIESGOS DE LOS CIBERATAQUES EN MÓVILES?

Desde INCIBE, algunas de las recomendaciones que ofrecemos para evitar ser víctima de estos tipos de ataques son: 

  • Mantener actualizado el dispositivo móvil a las últimas versiones del sistema operativo y de las aplicaciones instaladas.
  • Instalar una protección antivirus específica para dispositivos móviles de una fuente de confianza, manteniéndola siempre actualizada.
  • Tener precaución a la hora seguir enlaces de mensajes SMS, mensajería instantánea o correos electrónicos. Verificar siempre el origen del envío, no respondiendo o eliminándolo en caso de duda.
  • Antes de instalar una app, asegurarse de hacerlo en tiendas oficiales, comprobar que los comentarios y las valoraciones sean positivas, y que los permisos que solicita no sean excesivos.
  • No conectarse a redes públicas si se va a transmitir información confidencial y/o personal.
  • Activar las conexiones inalámbricas ‘Bluetooth, wifi y NCF’ solo cuando sea necesarias, y desactivándolas al finalizar.
  • Activar las copias de seguridad y sincronizar los datos para no perder información del dispositivo, así como cifrar la información sensible y personal almacenada en la tarjeta SD.
  • No liberar, ni acceder a la raíz del dispositivo -jailbreak/root-, ya que esta práctica aumenta el riesgo de infección procedente de fuentes de terceros no confiables, que admitirá la instalación de aplicaciones desde fabricantes no verificados.

Estas recomendaciones cobran una mayor relevancia en caso de utilizar dispositivos BYOD, en cuyo caso deben ir acompañadas de otras recomendaciones orientadas a ofrecer un teletrabajo seguro

¿EN QUÉ DEBERÍA FIJARSE UN USUARIO PARA ELEGIR UN MÓVIL CIBERSEGURO?

Uno de los puntos clave que debería ser considerado a la hora de adquirir un móvil es asegurarse de conocer las particularidades de privacidad y seguridad que ofrece el sistema. Para ello, hay que fijarse en aspectos como la implementación de acceso por huella o reconocimiento facial, los métodos de bloqueo de pantalla ofrecidos o el bloqueo de aplicaciones, entre otros.

Dentro de estas opciones de seguridad, también es importante conocer la política de actualización del sistema operativo. Hoy en día existen muchos fabricantes en el mercado, y cada uno de ellos adopta sus políticas de actualización.

Por otro lado, en caso de tratarse de un dispositivo de segunda mano, además de lo mencionado, es importante verificar que el dispositivo no ha sido liberado -jailbreak-, porque esto supone una gran amenaza para su ciberseguridad.

Me encanta la tecnología. Si cae en mis manos una pantalla, trastearé con ella para descubrir todo lo que esconde. Por eso empecé a estudiar ingeniería, carrera que cambié por el periodismo. Y quién me iba a decir a mi que iba a acabar en un medio hablando de motor y tecnología. ¡Ah! También me gusta desconectar pasando tiempo en la naturaleza.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.