Que los dispositivos móviles se hayan masificado
tanto los ha convertido en toda una amenaza para la privacidad y la
seguridad de los usuarios. Los principales motivos son la no utilización
de ningún antimalware en la mayoría de estos y que muchos no tienen
soporte a nivel de parches de seguridad por parte de los fabricantes.
La
falta de barreras protectoras en muchos dispositivos móviles los ha
convertido en toda una tentación para los hackers, que intentan desde
diversos frentes y de diversas maneras dañar a usuarios y empresas,
sobre todo mediante la obtención de datos sensibles que les permitan
obtener algún beneficio, ya sea vendiéndolos por la dark web o
bien utilizándolos para acceder a las cuentas bancarias de las víctimas,
algo a lo que hay que sumar la posibilidad de añadir el dispositivo
infectado a una botnet. Check Point ha repasado cuales son los cuatro tipos de creadores de malware más amenazadores contra los usuarios de dispositivos móviles.
Los más peligrosos son los exploits y herramientas procedentes de las agencias de inteligencia, como lo filtrado por WikiLeaks
procedente de la CIA. Aquí hay dos frentes a tener en cuenta por parte
de los usuarios. Primero son los propios estados, que utilizan dichas
herramientas y exploits presuntamente por motivos de seguridad estatal.
Segundo, tenemos los mismos materiales que han sido filtrados y ahora
son utilizados por hackers maliciosos, como fue el caso de The Shadow Brokers con lo perteneciente a la NSA.
Después del material procedente de las agencias de inteligencia, el segundo grupo de hackers más peligroso es el relacionado con el espionaje (spyware).
Además de los propios hackers maliciosos, las agencias estatales
también tiene muchos medios destinados a ese fin. Desde Check Point
mencionan a NSO Group, una empresa privada iseraelí dedicada a la
cibervigilancia que tiene presuntamente entre sus clientes al mismo
gobierno mexicano.
El tercer grupo se centra en el spyware que se hace pasar por herramientas de control parental.
Muchos usuarios particulares buscan monitorizar los dispositivos de
otras personas. Por último tenemos a los cibercriminales de “toda la
vida”, que son los que desarrollan malware ordinario con el fin de obtener ingresos de forma ilegal y deshnoesta.
Como
ya hemos comentado al principio, la falta de medidas a nivel de
seguridad convierten a los dispositivos móviles en una tentación para
los desarrolladores del malware y los hackers en general. En Check Point
recalcan que muchos usuarios tienen por costumbre comprar una solución
de antimalware para su PC, sobre todo cuando se trata de Windows, pero
no se acuerdan de hacer lo mismo con los dispositivos móviles, que cada
vez se muestran más amenazados aunque el sistema de Microsoft siga
siendo el principal objetivo a atacar por parte de los desarrolladores de malware.
Con más de 2.000 millones de dispositivos móviles activos
en el mundo entero, las posibles acciones a llevar a cabo por parte de
los cibercriminales aumentan. Además de robar datos personales, también
pueden tener la intención de añadir el dispositivo móvil infectado a una
botnet para luego lanzar poderosos ataques DDoS. En en su momento ya
avisamos sobre la subida de este tipo de ataques apoyados en botnets construidas con dispositivos IoT. Ataques como el recibido recientemente por GitHub o el caso de las DNS de Dyn muestran que son una amenaza a tener muy en cuenta.
Check
Point menciona otro dato que está siendo muy utilizado por
cibercriminales y agencias de inteligencia y que está siendo pasado por
alto: el propio número de teléfono. El problema del
número de teléfono es que a nivel de privacidad no se le da la misma
importancia que a otros datos, por lo que resulta fácil para los grupos
de ciberespionaje rastrear a través de él. Además, también abre la
puerta a la realización de ataques de phishing y operaciones de recopilación de datos muy eficientes.
Un dispositivo móvil infectado puede terminar siendo incluso más peligroso que un PC infectado,
ya que por ejemplo el malware bancario puede saltarse las soluciones de
autenticación en dos pasos más fácilmente y son una herramienta de
espionaje más poderosa, debido a que se puede registrar todo lo dicho y
escuchado por la víctima sin su consentimiento y hasta se puede obtener
información gráfica de lo que hace mediante la cámara.
Para poder
fortalecer la seguridad de los dispositivos móviles se debe de utilizar
alguna solución antimalware y tener el sistema operativo actualizado.
Sin embargo, muchos fabricantes no dan facilidades en el segundo punto,
sobre todo con dispositivos de gama media o baja. En esos casos se puede
recurrir a alguna ROM bien soportada, como LineageOS, para así seguir recibiendo actualizaciones.
Fuente: https://www.muyseguridad.net/
0 Comentarios