Te espían el celular y vos no lo sabés: Cómo darte cuenta y el método 3-2-1 para cuidar tu información

El celular funciona más lento y algunas aplicaciones empiezan a fallar. Dos señales de alerta a las que hay que prestar atención. Es probable que un ciberdelicuente haya hackeado el equipo y accedido a la base de…

lunes 05/09/2022 - 15:37
Compartí esta noticia

El celular funciona más lento y algunas aplicaciones empiezan a fallar. Dos señales de alerta a las que hay que prestar atención.

Es probable que un ciberdelicuente haya hackeado el equipo y accedido a la base de las claves vinculadas con las finanzas personales.

Se trata de una tendencia global en la que criminales de todo el mundo apuntan a usuarios que se volcaron masivamente al universo digital.

¿Cuáles son las técnicas más usadas por los ciberdelincuentes?

Según expertos, una de las técnicas más usadas para acceder a los datos de las víctimas es el phisingel envío de mensajes falsos vía e-mail , SMS, WhatsApp o redes sociales haciéndose pasar por una compañía conocida.

Una vez hecho el contacto, que replica la estética de una organización, lo más frecuente es pedirle a una persona que cliquee un link para cambiar una clave o enviar información. Pueden llegar como un mensaje de Netflix, bancos, billeteras, sitios de ecommerce y compañías telefónicas, entre otros.

Una vez que la «presa» entró en el vínculo, se le solicita información sensible: nombres de usuario o contraseñas del home banking o datos de tarjeta. «Aunque no lo parezca, mucha gente todavía sigue ingresando sus datos y eso nunca hay que hacerlo», advierte a iProUP Miguel Rodríguez, director de Seguridad Informática de Megatech.

Los ciberdelincuentes suelen enviar mensajes de email o WhasApp apócrifos para hacerse pasar por una compañía y robar datos de los usuarios, modalidad conocida como phising

Los ciberdelincuentes suelen enviar mensajes de email o WhasApp apócrifos para hacerse pasar por una compañía y robar datos de los usuarios, modalidad conocida como phising© Proporcionado por iProUPLos ciberdelincuentes suelen enviar mensajes de email o WhasApp apócrifos para hacerse pasar por una compañía y robar datos de los usuarios, modalidad conocida como phising

Si bien este es el método principal, otra modalidad es la siguiente: al clickear en el link se instala un malware, es decir, algún programa para hacer daño (como un virus) que permanece instalado en el celular, vigila las acciones del usuario, roba información y la envía a los cibercriminales.

Si el objetivo es una empresa u organismo estatal, el ataque elegido es el ramsonware: se encripta la información de los servidores, la propia organización no puede acceder y le exige el pago de un rescate para recuperarla. En ocasiones, se amenaza con hacer públicos los datos.

Según indican a iProUP desde BTR Consulting, «ceder al chantaje supone un riesgo adicional: no existe garantía de que el ciberdelincuente libere la información y la posibilidad de identificar físicamente al atacante es casi nula».

¿Cómo prevenir el robo de información?

Para evitar que un malware ingrese en los equipos, se puede utilizar algún antivirus y otras aplicaciones de seguridad, además de mantenerlos siempre actualizados, ya que las nuevas técnicas avanzan todo el tiempo con mayor sofisticación.

«Escanean el dispositivo y garantizan que ningún programa malicioso penetre. Es como un antivirus en la PC pero aplicado para un celular», comenta Dmitri Zaroubine ejecutivo de Veeam. 

Por lo pronto, el malware y el ransomware son las modalidades preferidas de los atacantes. «Hay demasiados ciberdelincuentes que obtienen acceso a través de paquetes de software infectados y credenciales comprometidas», detalla el experto, quien comparte con iProUP algunas cifras que recopiló la empresa:

  • Nueve de cada 10 ataques de ransomware apuntaron a afectar repositorios de backup
  • De ese total, el 75% tuvo éxito
  • El 43% de las fallas son errores humanos: clics en enlaces maliciosos, visitas a sitios no seguros o e-mails falsos

¿A qué señales prestar atención para evitar robos de información?

Los expertos remarcan que hay tres señales que pueden alertar sobre un teléfono hackeado, casi imperceptibles, como:

  • El sobrecalentamiento del equipo aun cuando no se realiza un uso intenso
  • La descarga más veloz de la batería
  • La lentitud general del funcionamiento

«Todo esto puede deberse a una falla del equipo o su antigüedad. Pero otras, como el envío de mensajes desde tu número que no hayas realizado o la apertura de ventanas emergentes son una clara señal de la intervención de un tercero«, remarca el experto.

Una celular que recalienta o demora más de lo habitual puede ser una señal de que fue hackeado

Una celular que recalienta o demora más de lo habitual puede ser una señal de que fue hackeado© Proporcionado por iProUPUna celular que recalienta o demora más de lo habitual puede ser una señal de que fue hackeado

Javier Bernardo, Head of Striker Security, cuenta a iProUP que no cabe duda de que los celulares ayudan a las empresas a mejorar las operaciones y la productividad. Pero también traspasa del ámbito privado al público, y con ello las acciones de los hackers pueden afectar no sólo a la víctima, sino también a sus contactos o la compañía donde trabaja.

Además de las funciones básicas, como navegación, mensajería y cámara, los celulares permiten tener billeteras virtuales de dinero fiat o criptomonedasoperar en Home Banking o controlar artefactos IoT. «Por estos motivos, son muy atractivos para los criminales, la superficie de ataque es cada vez mayor al igual que el riesgo», remarca.

¿Qué hacer para evitar que hackeen el celular?

Benardo enumera algunas medidas para reducir el riesgo de que el teléfono sea hackeado:

  • Configurar un PIN o una contraseña robusta para desbloquear el teléfono
  • Proteger con clave el chip para evitar que delincuentes puedan acceder a información personal guardada en la SIM si roban el equipo
  • Evitar descargar aplicaciones dudosas o de tiendas no autorizadas, como App Store (iPhone) o Google Play (Android)
  • Cifrar los datos y utilizar mensajería que soporte cifrado punta a punta o end-to-end
  • No usar SMS como único método de doble factor de autenticación en apps financieras como Mercado Pago o billeteras cripto
  • No almacenar información confidencial en el celular y prestar atención al uso de mobile banking
  • No usar estas aplicaciones en redes WiFi públicas (como la de un bar) y, de hacerlo, conectarse a una VPN para tener mayor seguridad
  • No abrir archivos adjuntos o pulsar links que lleguen por correo u otra herramienta de mensajería si no conoce al remitente

«Todo el tiempo se van descubriendo vulnerabilidades, incluyendo las de ‘día cero’ o zero-day (recientes y poco prevenibles), que afectan a los dispositivos móviles. Por ello, los desarrolladores están constantemente lanzando actualizaciones y parches de seguridad para mitigarlas», completa.

En la misma línea, Zaroubine explica que «si el teléfono fue hackeado, puede que su dueño no haya tenido todos los cuidados necesarios o mantenido una buena higiene digital».

¿En qué consiste el método 3-2-1?

Si el usuario ya tiene la certeza de que el celular fue comprometido, hay diferentes soluciones como instalar un antivirus o, la más radical, restaurar de fábrica al equipo. Expertos recomiendan que, ante la sospecha, se deben cambiar todas las contraseñas de las plataformas que se utilicen en el celular. Pero en este proceso pueden perderse muchos datos valiosos.

En este contexto, el consejo preventivo de los expertos es aplicar la regla 3-2-1, que consiste en:

  • Crear tres copias de respaldo o backups de los datos
  • Dos de ellas, guardarlas en dos soportes diferentes
  • Una de ellas, mantenerla en un lugar seguro y sin conexión a internet

Desde el punto de vista empresarial, los usuarios y elementos que usan para trabajar deben considerarse como una extensión del equipo de seguridad de la firma. Las compañías deben ofrecer una capacitación contínua a sus colaboradores para evitar las fallas humanas.Te puede interesar

En definitiva, una vida más online también tiene sus contras. Al igual que en el mundo offline, la clave es estar atentos a que los datos estén seguros, el principal activo de los ciberdelincuentes.

Aparecen en esta nota:
#celulares
Compartí esta noticia