Algunas personas piensan que los teléfonos Android y iOS son más seguros que las computadoras. No obstante, no es recomendable confiarse, dado que la información almacenada en los dispositivos móviles suele ser más sensible. ¿Quién no guarda aplicaciones bancarias o fotos familiares en su smartphone? Si nos preocupa perder el teléfono, la preocupación de que nuestros datos caigan en manos equivocadas se vuelve aún más intensa.
Kaspersky advierte que los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus smartphones, pues estos dispositivos almacenan una gran cantidad de datos confidenciales, lo que convierte a cualquiera que tenga un dispositivo móvil en un objetivo atractivo y lucrativo para la ciberdelincuencia.
La mejor recomendación es conocer cuáles son los principales tipos de estafa para evitarlas. Kaspersky ha enumerado varias para que conozcas el alcance de las operaciones de los ciberdelincuentes:
Este fraude tiene como objetivo engañar a las víctimas para que proporcionen sus datos confidenciales, sin darse cuenta del riesgo, poniendo foco en las apps que utilizan o la información que consumen a través de sus dispositivos móviles.
Por ejemplo, los usuarios reciben un mensaje vía SMS, correo electrónico o WhatsApp, notificándoles de descuentos atractivos en algún producto de interés o una “alerta de seguridad” para cambiar sus datos personales bancarios. El texto viene acompañado con un enlace que llevará a la víctima a un sitio falso, de aspecto muy similar al original, solicitando su información confidencial.
Otro ejemplo está en los contenidos que las personas ven y descargan en sus dispositivos móviles. En el último año, Kaspersky detectó y bloqueó mensajes de phishing ante el estreno de películas y juegos populares cuyo objetivo era robar las credenciales de servicios en línea de la víctima, como datos personales y de tarjetas de crédito o contraseñas bancarias.
Es importante ser cuidadoso mientras navegas por internet en tu smartphone, pues es posible que un sitio fraudulento solicite autorización para recopilar los datos guardados en tu dispositivo, facilitando que un ciberdelincuente transmita automáticamente información confidencial.
Aunque el phishing es una estrategia que utiliza la ingeniería social, esta técnica es mucho más amplia de lo que parece. Consiste en persuadir a alguien para que haga algo peligroso o perjudicial.
En los últimos meses, Kaspersky detectó este tipo de estrategias en supuestas ofertas laborales. Los usuarios reciben un SMS notificándoles haber sido seleccionados para un trabajo a distancia con prometedores ingresos económicos a cambio de un esfuerzo mínimo. Al atrapar la atención de las víctimas, los estafadores hacen uso de la gamificación, es decir, solicitan a la persona que realice una serie de tareas sencillas e incluso que haga pequeñas aportaciones que se le regresarán con una comisión; en este punto el ciberdelincuente gana mayor confianza. Una vez que la víctima confía, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.
Los RAT (troyanos de acceso remoto) son programas maliciosos que permiten eludir los mecanismos de doble autenticación -que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los teléfonos móviles- en las aplicaciones que lo solicitan, por ejemplo, la banca digital, permitiendo el acceso remoto del delincuente.
¿Cómo funciona? En primer lugar, el malware identifica un acceso para así robar las credenciales de ingreso. A partir de ahí, el estafador obtiene toda la información, ya que los tokens de autenticación están guardados en la aplicación bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.
Cuando existe la autenticación biométrica, el atacante utiliza una técnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico.
El utilizar un dispositivo autorizado con autenticación biométrica hace que esta estafa sea prácticamente imposible de ser detectada para las instituciones financieras[1].
Conocido también como clonación de chips de teléfonos móviles, es una función legítima que se utiliza cuando se pierde o roban un smartphone, y permite al propietario de la línea activar el número en otro chip. Sin embargo, los estafadores utilizan esta herramienta para acceder a los códigos de autenticación a través de SMS y realizar diversos fraudes.
La estafa comienza con la recopilación de datos de las víctimas a través de correos electrónicos de phishing, ingeniería social, filtración de datos o incluso comprando información a grupos criminales organizados. Tras obtener los datos necesarios, el ciberdelincuente contacta a la compañía telefónica, fingiendo ser la víctima para realizar la portabilidad y activar el número de teléfono. Cuando esto ocurre, el teléfono de la víctima pierde la conexión (voz y datos) y el estafador solicita nuevos códigos de autenticación vía SMS, ya que ahora los recibirá en su móvil. Con esto, se puede acceder al WhatsApp de la víctima, realizar transacciones financieras con autenticación SMS, entre otros fraudes.
“Para un ciberdelincuente, es mucho más ventajoso explotar el malware móvil que el de escritorio y esto se ve en el aumento del número de troyanos bancarios para smartphones en los últimos meses. Un teléfono móvil necesita los mismos cuidados que una PC, como precauciones a la hora de hacer clic en enlaces desconocidos o realizar descargas poco fiables, ya que los estafadores están al acecho de cualquier resquicio”, afirma Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.
Escucha Dale Play en Spotify. Sigue el programa todos los meses en nuestras plataformas de audio disponibles.
Contenido GEC