las 5 amenazas más peligrosas de este 2022 y cómo protegerse


Hoy hacemos todo con el celular: manejamos nuestras finanzas, compramos online, pagamos en negocios, hablamos por chats y chequeamos redes sociales. Por estas razones los teléfonos son un blanco muy apetecible para ser hackeados y caer en las garras de viejas y nuevas amenazas.

A medida que el teléfono móvil ganó terreno lo hemos incorporado a nuestra vida cotidiana, sin reparar en la cantidad de información sensible que tenemos encima. Además de quedar expuestos a un robo, los ciberdelitos crecieron de manera exponencial desde que comenzó la pandemia.

“Se debe tener cuidado con las aplicaciones falsas que suelen encontrarse en sitios de descarga no oficiales y prestar mucha atención a los enlaces que llegan a través de correos electrónicos, chats o redes sociales”, explica a Clarín Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Pero las amenazas no se agotan allí. Acá, los malware (virus), estafas y trampas más comunes de 2022 en iOS (iPhone) y Android, y qué precauciones conviene tener para evitar dolores de cabeza.

Sim swapping

SIM card / Tarjeta SIM. Foto: Shutterstock


SIM card / Tarjeta SIM. Foto: Shutterstock

Viene siendo uno de los delitos estrella de este 2022. Las tarjetas SIM son circuitos integrados que almacenan el número de teléfono, junto a otros datos sensibles como la identidad de la línea a nivel internacional y un código de serie único. Son transferibles entre dispositivos: con solo retirar la tarjeta y colocarla en otro teléfono se traslada la línea telefónica y los datos personales.

Por medio de un engaño a quienes trabajan en las empresas de telecomunicaciones, los estafadores hacen que los vendedores les transfieran nuestros números de teléfono a tarjetas controladas por ellos y allí pueden vaciar nuestras cuentas de Mercado Pago o el banco online.

Cómo protegerse: la autenticación en dos pasos es una de las medidas más efectivas, no solo para esta estafa. Ahora bien: pocos saben que a la tarjeta SIM se le puede poner un pin. Acá te contamos cómo.

Phishing y smishing

Phishing: sigue siendo uno de los métodos más utilizados de fraude electrónico. Foto Shutterstock


Phishing: sigue siendo uno de los métodos más utilizados de fraude electrónico. Foto Shutterstock

Es una de las técnicas más usadas en las ciberestafas: correos electrónicos apócrifos. Cuando la estafa llega por correo electrónico se llama phishing, que viene del “pillaje”: un tipo de robo que se aprovecha de un descuido.

Tiene variantes, pero un denominador común casi siempre se apela a la urgencia: “Si no entrás a este enlace a cambiar tu contraseña, tu cuenta se eliminará”, por ejemplo. Esto es para generar una distracción, una baja en las defensas del target, y generarle miedo.

Entre sus distintos ropajes está su modalidad telefónica (“vishing”) o cuando llega por SMS, smishing.

“El phishing por SMS, que a menudo se denomina ‘smishing’, consiste en el envío de un SMS que dice ser de un servicio de entrega con un enlace para rastrear un paquete, una oferta de trabajo que incluye un enlace, o un SMS que finge ser de Facebook con un enlace donde el usuario puede cambiar su contraseña”, advierte Luis Corrons, experto en seguridad informática de Avast.

“Cuando un usuario hace clic en un enlace, se le envía a una página de inicio de sesión o a una página con un formulario donde se le pide que introduzca sus credenciales de inicio de sesión o información personal”, grafica.

Y el problema se puede multiplicar: “Esta información es utilizada posteriormente por el servidor para enviar mensajes adicionales y seguir distribuyendo los mensajes SMS maliciosos a esos contactos”.

Cómo protegerse: No abrir nunca links que pidan un cambio de contraseña, no responder mensajes de presunto soporte técnico.

Redes públicas de Wi-Fi

iphone wifi: Foto Shutterstock


iphone wifi: Foto Shutterstock

“Las redes Wi-Fi públicas también son un punto de entrada fácil para que los hackers ataquen y la mayoría de los usuarios no se dan cuenta de que toda la información personal de sus dispositivos móviles queda indefensa en las Wi-Fi públicas sin protección”, cuenta Corrons.

Cómo protegerse: no conectarse a redes desconocidas. En caso de ser necesario, “los usuarios de móviles deberían utilizar una VPN. Una VPN crea una conexión encriptada segura y canaliza el tráfico hacia un servidor proxy. La conexión cifrada protege los datos personales, impidiendo así que los piratas informáticos accedan a las comunicaciones por Internet o incluso las alteren”, explica el experto.

Troyanos

Es importante tomar medidas de precaución para operar con dinero online. Foto OpenBank


Es importante tomar medidas de precaución para operar con dinero online. Foto OpenBank

“El troyano es una amenaza que se hace pasar por otra cosa (por ejemplo, una imagen, un documento u otro archivo) para engañar al usuario para que lo ejecute e infecte su dispositivo”, explica Corrons al referirse a una amenaza clásica que se va renovando todos los años.

“Los troyanos móviles más populares son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota”, agrega López de Avast.

Estos troyanos pueden hacer múltiples daños, como instalar “keyloggers” que son programas que registran todas las teclas que el usuario presiona para sustraer contraseñas y credenciales de acceso, por ejemplo.

Entre los troyanos estrella de 2022 estuvieron los vinculados a aplicaciones financieras, debido al auge del uso de las criptomonedas.

Cómo protegerse: “Antes de instalar cualquier aplicación, aún de la tienda oficial, verificar la calificación y comentarios de quienes la hayan descargado previamente. También, revisar los permisos que solicita la aplicación”, sugiere la experta.

Ransomware

Lockbit, una de las bandas de ciberdelincuentes que lidera la lista de ataques de 2022. Foto: Mauro Eldritch


Lockbit, una de las bandas de ciberdelincuentes que lidera la lista de ataques de 2022. Foto: Mauro Eldritch

Si bien estos programas que secuestran información para pedir un rescate en dinero a cambio son más comunes en grandes empresas, los usuarios particulares no están exentos, advierten los expertos en ciberseguridad.

“El ransomware para dispositivos móviles es un tipo de código malicioso que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que pague una cierta cantidad de dinero (generalmente, alta) para poder recuperar el dispositivo y los archivos”, explica López.

“En los últimos años hemos analizado algunos de estos ransomware, como el que se ocultaba detrás de una falsa app de rastreo de contactos de Covid 19 dirigida a usuarios de Canadá, o una campaña que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos”, agrega.

Cómo protegerse: No descargar aplicaciones de fuentes desconocidas y tener el dispositivo siempre actualizado. Descargar un antivirus conocido.

Medidas más seguras: llaves FIDO

Llaves Fido, un sistema de autenticación robusto. Foto Kaspersky.


Llaves Fido, un sistema de autenticación robusto. Foto Kaspersky.

Bajo este escenario, los usuarios deben estar alertas a las formas clásicas de robos de datos y a sus nuevos ropajes.

“En el segundo trimestre de 2022, los cinco principales tipos de malware de los que protegimos a los usuarios argentinos de Android que se encontraron con malware móvil son adware (91%), droppers [otro tipo de malware] (5%), troyanos (3%), spyware (2%) y troyanosSMS (2%)”, cierra Corrons de Avast.

Los expertos coinciden, así, en advertir que ya no alcanza simplemente con tener un antivirus: muchas amenazas hacen uso de la ingeniería social para extraer datos, por lo que hay que tener los sentidos siempre activados.

En este sentido, no son pocos los expertos que sugieren usar llaves FIDO: estos son sistemas físicos de seguridad que funcionan como segundo factor de autenticación.

Para más información sobre ese sistema, cómo se usan, dónde se consiguen y cuánto valen, se puede hacer clic acá. 

Mirá también