Dispositivos móviles, Internet y amenazas, ¿es posible esta combinación?

    amenazas

      Después de la “mieles” de todo lo que está sucediendo alrededor del blog no puedo permitirme el lujo “bajar la guardia“, simplemente porque os merecéis que haya continuidad en todo esto, y mientras pueda…me sufriréis.

      Antes de dar comienzo a la entrada, voy a daros a conocer una amenaza que servirá como introducción al tema que hoy abordo en el artículo.

      Una vez más, los chicos de InfoSpyware, nos alertan de un nuevo “bicho” que ataca nuestros dispositivos android, pudiendo llegar a robar nuestros mensajes confidenciales o códigos para confirmar transacciones bancarias online y enviárselos a los ciberdelincuentes.

      Esta nueva amenaza, en forma de troyano, es 400x270xAndroid-malware-400x270.jpg.pagespeed.ic.zsQJJ_jyWpllamada “Android.Pincer.2” y parece ser que puede interceptar los mensajes de texto entrantes y enviárselos posteriormente a los ciberdelincuentes. Una vez instalado, este troyano puede ser utilizado para robar mensajes confidenciales o, lo que es más preocupante, para hacerse con los códigos que se utilizan para confirmar las transacciones bancarias en línea.

       A pesar de su peligrosidad potencial, Android.Pincer.2 no está demasiado extendido. No se ha encontrado en Google Play, donde la mayoría de los usuarios de Android consiguen sus aplicaciones, y parece estar destinado a ataques precisos, no a un número masivo de usuarios.

      Hablando de dispositivos móviles, mi buen amigo Juan Antonio. ( @alegrameeeldia ) ya es mayor, y por su cumple ha decidido deshacerse de su arcaico amuleto con la leyenda “Mobiline”. Ya tiene un smartphone como los demás “niños mayores“, se lo han regalado y ¿adivináis lo primero que hizo?

whas

¡FELICIDADES MAÑO!, ahora lee y aprende 😉

privacidad-movil

      En esta entrada sobre dispositivos móviles y peligros en Internet, no voy a entrar en tecnicismos ni “palabros” raros, para no variar, pero si quiero transmitiros que debemos de ser conscientes de la necesidad de proteger nuestros dispositivos  (smartphones, tablets, etc.). Nuestra “vida virtual portátil” tiene que tener el mismo tratamiento que le damos a nuestros ordenadores, sobre todo en cuanto a medidas básicas de seguridad se refiere, esto lo olvidamos frecuentemente, resultado… “DEJAMOS LA PUERTA ABIERTA”.

      La vulnerabilidad de los dispositivos móviles se acrecenta, sobre todo, ante el mal uso que hacemos de ellos y ante la falta de concienciación de que debemos de extremar la seguridad y las precauciones cuando los utilizamos.

privacidad-movil2

      Tenemos que tener en cuenta que, al igual que desde un ordenador, accedemos a TODA NUESTRA PRIVACIDAD desde nuestros teléfonos móviles, accedemos a cuentas de correo electrónico, banca online, redes sociales, etc. Y precisamente por eso, y por nuestra falta de conciencia de la existencia de peligros hacía algo que llevamos en el bolsillo, es unos de los objetivos principales de los ciberdelincuentes para acceder a nosotros, a nuestros bolsillos precisamente, y no para robarnos el “móvil”, ese contenido del bolsillo no les va a interesar, ¿adivináis lo que buscan?

¿Cómo llegan a nosotros los virus a través de nuestro dispositivo móvil?

      A medida de que los ordenadores han ido dejando paso a los terminales móviles, las amenazas informáticas también comenzaron a centrarse en ese tipo de dispositivos.

sms

      Al principio “nos entraban” a través de los SMS y MMS, por medio de SPAM (igual que con el correo electrónico), lanzaban estos mensajes cargaditos de “sorpresas”, generalmente nos intentaban engañar inscribiéndonos en servicios de mensajes Premium sin que nosotros hubiéramos sido conscientes de la subscripción. La verdad que este tipo de “artimañas” todavía la mantienen, y si lo hacen es porque todavía hay mucho incauto que accede a los enlaces que nos envían, total… si es gratis.

bluetooth

      Después llegó el principio de las conexiones inalámbricas, el Bluetooth. Interceptaban nuestro dispositivo y accedían a través de la conexión Bluetooth, siempre la teníamos conectada, era lo más “guay”, lo último (“- mira con Bluetooth, no sé para lo que vale, pero tiene una lucecita azul que “mola” mazo”, ¡mira, mira!), además podíamos ver si, en nuestra proximidad, había otras personas con su “puerta abierta”, e incluso podíamos mandar mensajes y archivos entre dispositivos aún sin tenerlos en nuestra agenda, ¿lo recordáis? Y encima los aceptábamos… ¿Qué será?

wifi

      Después, continuando con la evolución de las conexiones inalámbricas, llego el wifi, con su “agujerazo”. Tendríamos Internet cada vez que “enganchamos” una wifi abierta, o si no, la “jackeamos” que para eso tenemos programitas. Era genial, podíamos hacer una transferencia bancaria desde nuestro móvil aprovechando la wifi de los ciudadanos “samaritanos” que nos prestaban sus conexiones. A cambio nosotros solo les dejábamos nuestras credenciales bancarias o nuestras contraseñas de cualquier servicio que utilizásemos, ¡pero merecía la pena, total, teníamos wifi gratis!

redes-moviles-g-e-3g-h-4g

      Luego llegaron las redes de banda ancha móvil (3G, 4G, etc.), ahora sí que seríamos “guays” llevábamos el Internet completamente “grabado” en el móvil y lo llevamos en el bolsillo siempre. Según estudios estadísticos actualmente existen 1.600 millones de suscripciones 3G y 4G en el mundo, motivo más que suficiente para que los ciberdelincuentes fijen sus objetivos entre estos usuarios por lo que pronto aprendieron a “engañar” a nuestros dispositivos haciéndose pasar por esas conexiones, en definitiva, ¡otra vez con la puerta abierta!.

descargas-de-apps

      Y ahora… ahora solo tenemos que acceder a descargar nuestras aplicaciones preferidas desde el propio móvil, desde las “tiendas online” llamadas repositorios como Google Play, y si no la buscamos ya nos la ofrecerá alguien, y si es gratis ¡mucho mejor!. Esas aplicaciones gratuitas o con precios irrisorios, y que puede subir “casi cualquiera” a esas tiendas, pueden llevar algún “complemento no deseado”.

      Si el usuario no tiene alguna forma para saber si la aplicación descargada es maliciosa, no podrá saber nunca si esta aplicación está robando información de su teléfono

¿Cómo podemos evitar ser infectados a través de nuestros dispositivos móviles?

      Aunque la perfección no existe, puesto que se ha encontrado malware de forma ocasional en tiendas oficiales a las que accedemos para descargarnos las aplicaciones móviles, por lo general estas plataformas realizan análisis “seguros” de los productos que ofrecen para su descarga. Por ello, la mayoría de las ocasiones el verdadero riesgo está en las descargas fuera de las páginas oficiales. Incluso, se han detectado instaladores de salvapantallas (por ejemplo) y que en realida es un programa malicioso.

      Si me permitís un consejo, os recomendaría que os toméis un poquito de tiempo para realizar alguno de los cursos gratuitos que INTECO y OSI ofrecen en su web. Además de cursos para aprender a utilizar de forma segura nuestros smartphones nos ofrecen otros cursos sobre seguridad básica en la Red, y como os digo ¡GRATUITOS!

      Para utilizar con seguridad el dispositivo móvil, los especialistas de ESET nos dejan un interesante DECÁLOGO de seguridad

  1. Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
  2. Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
  3. Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
  4. Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
  5. Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
  6. Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
  7. Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
  8. Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
  9. No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
  10. Ser cuidadoso con el dispositivo para evitar su robo o pérdida: ello quiere decir que hay que tomar medidas de seguridad en la calle para dejarlo a la vista de los delincuentes.

      En definitiva, debemos adoptar las mismas medidas de seguridad que tanto hemos repetido en este blog, pero ahora también debemos de aplicarlas a nuestros dispositivos móviles.

Sophos

      He empezado el artículo hablando de un virus que afecta a los dispositivos móviles con android. Precisamente hace unos días el amigo Pablo Teijeira (@JPabloTG ) de la empresa SOPHOS  nos invitó a la presentación de un video, muy fácil de entender, en el que el GRAN Luís Delgado (@ldelgadoj) y Juan Antonio Gallego (@Juan_AGF), también de SOPHOS, nos hicieron una demostración de lo fácil que es infectarnos en nuestros dispositivos móviles y sus consecuencias. Por supuesto también nos ofrecen soluciones como Sophos Mobile Security que detecta este tipo de amenazas y las neutraliza de forma inmediata.

      Y como dicen que una imagen vale más que mil palabras, os dejo el video en el que Lúis nos explica lo sencillo que es “regalar” nuestra privacidad a los ciberdelincuentes, por supuesto hay soluciones, y Juan Antonio nos presenta la de Sophos. (tengo que decir que yo disfruté este vídeo en una inmejorable compañía y con una magistral cata de Ginebras y Gin Tonics  de la mano del amigo Chus (un Crack) en el Coktelería Redvelvet, pero eso ya forma parte de mi “privacidad”.

        Si, si, ya lo digo…

     No lo olvidéis, Nosotros somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.

        Nos vemos en la Red…

email

2 pensamientos en “Dispositivos móviles, Internet y amenazas, ¿es posible esta combinación?

  1. Muchas gracias por esta, ejem, dedicatoria. Tendré muy en cuenta los mandamientos del dispositivo. Tú sólo recuerda que mi venganza es inminente… (puntos suspensivos para darle mayor dramatismo). Un abrazo grande entre los grandes.

  2. Muy buen artículo y muy bien explicado. Me gusta mucho tu blog, tocas muchos temas y muy interesantes. Te sigo tanto en Facebook como en Twitter. Ánimo y a seguir así!. Un saludo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *