Espionaje móvil ¿estás a salvo? La privacidad de tu smartphone en un mundo de información hiperconectada

nada
  • El espionaje móvil es una mina de oro para hackers y empresas
  • Los usuarios no advierten la presencia de software malicioso
  • Android es la plataforma más comprometida
  • Consejos para estar seguro

Hace 15 años atrás podíamos decir que la PC era el punto más vulnerable de la privacidad de un usuario conectado. Hoy día esa ecuación cambió. Vivimos en un mundo Cloud, donde toda nuestra información viaja a servidores que están a miles y miles de kilómetros de distancia. Muy lejos del antiguo escritorio los datos más sensibles de la gente suelen traficase mediante uno de los medios más vulnerables: nuestro teléfono.

En muchos aspectos el smartphone nos hizo la vida más fácil. Con unos simples toques de pantalla podemos enviar ese e-mail urgente, cambiar un dato en la planilla de Excel, mensajear a un colega del otro lado del mundo (y verificar que ese mensaje llegó), compartir una idea foto o momento en un instante.

Lo que escapa a nuestros ojos es a donde va esa información mientras el teléfono la gestiona. En los últimos años el espionaje electrónico se ha convertido en una latente amenaza que nos toca a todos. Los virus de la PC han mutado para convertirse en amenazas disfrazadas que tienen como fin reutilizar la información de nuestros dispositivos móviles, ya sea para investigación personal, estafas financieras, o minas de oro que atacantes anónimos pueden crear al utilizar los procesadores de los smartphones y sus conexiones de internet a los fines de generar minas de Bitcoin o clics publicitarios fraudulentos.

¿Cómo nos infectan?

En los casos de investigación privada (como una pareja o empleador) lo que se suele hacer es instalar una aplicación en el smartphone que registra ciertos datos a elección del atacante, como registros de llamadas, mensajes y actividad de aplicaciones como la cámara y el Whatsapp. Esta aplicación espía suele estar oculta del menú de programas del teléfono y se puede administrar de manera remota, es decir, una vez que se puso en funcionamiento el agresor puede ver la información remotamente y decirle a la App en cuestión que más hacer. Esta práctica suele requerir acceso físico a nuestro equipo en algún momento, pero también existen métodos remotos.

Cuando se trata de amenazas generalizadas como estafas bancarias, minas de Bitcoins o robo de información con fines comerciales los ataques suelen apelar a la ingeniería social: así como en la PC recibíamos un adjunto que nos infectaba la máquina hoy día las Apps maliciosas para el smartphone pueden venir de un link en un correo electrónico, un clic en una página web que solicita nuestro número o un contacto que ya fue infectado y no lo sabe. La mayoría de las veces los usuarios son víctimas de Apps de desarrolladores desconocidos que prometen cierta funcionalidad en el programa que simplemente no está, o que está, pero que esconde propósitos distintos.

smartphones in asia

¿Qué hacer para estar protegido?

La firma F-Secure publicó un estudio en Mayo de 2014 que indica que el 99% del malware móvil está hecho para Android. Tomando esto con pinzas los usuarios de iPhone deberían tener mayor tranquilidad al momento de temer amenazas. La razón técnica en realidad tiene que ver con la flexibilidad de cada plataforma: los usuarios de iOS solo pueden descargar contenido desde la tienda oficial de Apple mientras que quienes utilizan Android pueden instalar aplicaciones desde cualquier origen (solo si así lo eligen desde la configuración del sistema, que por defecto viene apagada para la instalación de orígenes desconocidos). Windows Phone que sería la tercer plataforma en cantidad de usuarios es muy similar a iOS y no permite instalar contenido por fuera de la Tienda oficial.

smartphone-security-100309630-primary.idgeAún con estas marcadas diferencias todos los usuarios deberían tomar las mismas medidas de seguridad que son estándar para cualquier dispositivo (smartphone o no) que manipule información personal:

  • Siempre tener un código de bloqueo configurado. También deberíamos activar la funcionalidad de rastreo por GPS. Esto permite si perdemos el smartphone poder ubicarlo en un mapa con nuestro usuario y password personal (cada fabricante tiene su sistema online para realizar esto). De no poder recuperarlo siempre está la opción de borrar sus datos remotamente para proteger lo que tuviésemos almacenado en el equipo.
  • Nunca instalar aplicaciones de orígenes desconocidos. Tanto Android, iOS como Windows Phone y BlackBerry tienen sus tiendas oficiales. Siempre referirnos a esos lugares al descargar software que es el método más confiable para obtener Apps.
  • No confiar en ningún link que nos lleve a un sitio web o aplicación, venga de donde sea. La mayoría de los usuarios que infectan sus equipos han seguido un vínculo de Internet que les pasó un amigo o conocido, ya sea por mensaje privado de Facebook, Whatsapp o correo electrónico.
  • Utilizar claves complejas. Es una molestia, si, pero una buena contraseña (que contenga mayúsculas, minúsculas, números y algún símbolo) suele ser ideal para evitar ataques de programas maliciosos que intentan descifrar mediante fuerza bruta las credenciales de sitios de correo web y redes sociales.

Comentarios

comentarios

Related Posts

¿Cómo protegerte del fallo en las redes WiFi?
Cache Messenger, la app que te permite enviar mensajes y fotos ocultas
Evita que te espíen a través de tu webcam
¿Por qué no deberías publicar tus pasajes de avión?
¿Cómo saber si sos vulnerable a BlueBorne, el nuevo malware que acecha a tu celular?
¿Está tu marca de celular entre los 10 más vendidos?