Las 10 razones por las que los cibercriminales atacan a los smartphones

Autor: | Posteado en Noticias Sin comentarios

ESET comparte las diez deducciones por las que los moviles se han transformado en dispositivos frecuentemente utilizados para engaños y ataques informáticos.

No hay desconfianza de que los dispositivos moviles se han transformado en una parte esencial de la vida, ya que aceptan efectuar todo tipo de tareas que facilitan las tareas cotidianas. Si bien su objetivo es optimizar la vida de los usuarios, es claro que los moviles se están transformando en un blanco cada vez mas famoso entre los ciberdelincuentes.

¿Por qué los ciberdelincuentes están tan interesados en obtener camino a nuestros dispositivos?

El movil sabe todo sobre su dueño

La suma de información almacenada en un movil se ha incrementado drásticamente en los últimos años. La conectividad de las programas moviles implica que debemos suministrar enorme parte de nuestros documentos personales, ya sea documentos de una cuenta bancaria o información sobre cuál es vuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica al timo de identidad, un movil es una mina de oro.

Cada vez se usa mas la alternativa Autocompletar

Una de las deducciones por las que los dispositivos almacenan tanta información personal es porque el cliente suele entrar a multiples beneficios y programas desde los dispositivos móviles. En este sentido, contar con diferentes documentos de princicios de sesion puede llegar a ser confuso y los visitantes suelen usar los sistemas disponibles de Autocompletar, que constituyen un riesgo de protección si se pierde el dispositivo y cae en manos equivocadas. Si recordar multiples passwords se vuelve un problema, se puede instalar un gestor de passwords para almacenarlas todas allí sin tener que memorizarlas.

Es una forma de entrar a la billetera del usuario

Los dispositivos pueden utilizarse para transferir dinero, varias programas almacenan documentos de tarjeta de credito e inclusive el mismo dispositivo puede usarse como procedimiento de pago. Google® Wallet, Apple® Pay y Samsung® Pay son los primordiales sistemas de pagos móviles, y algunos maestros opinan que esta tendencia continuará durante los próximos años. El único inconveniente es que el manejo de dinero cautiva la interés de los ciberdelincuentes.

Los dispositivos saben dónde estás y dónde trabajas

En varias circunstancias, los motivos por los que se rastrea un dispositivo son completamente inocentes, como obtener el máximo provecho de los documentos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla. Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS no es una labor complicado (muchos jugadores utilizan este procedimiento para crear trampa en el famoso videojuego de realidad aumentada Pokémon GO) y esta información en manos de criminales, podría ser sumamente peligroso.

La utilizacion de Bluetooth

Desde hace varios años, el Bluetooth® se incorpora como una funcionalidad usual en los moviles y otros dispositivos móviles. Sin embargo, al equivalente que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth® pueden dar lugar al Bluesnarfing (que acepta entrar a la información privada del dispositivo y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al asesino tomar el dominio total del teléfono). Estos métodos se están volviendo cada vez mas difíciles de aprovechar para los agresores sin embargo el riesgo existe.

Algunas estafas se crearon específicamente para los móviles

Existen varias estrategias conocidas mediante las cuales los ciberdelincuentes pueden usar un movil para lograr dinero rápidamente. Se han reconocido malwares, que pueden entrar a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas. Además de ser potencialmente lucrativas, estas estafas además son capaces de extenderse a través de un enorme numero de dispositivos. Sin ir mas lejos, en Latinoamérica se observaron varios engaños que se propagan entre visitantes de WhatsApp(mensajeria) y otras programas móviles.

Son una excelente forma de enviar spam

Son varias las deducciones por las que los ciberdelincuentes querrían enviar spam y los moviles son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho mas complicado para los distribuidores de beneficios buscar y bloquear a los infractores.

Es una puerta de entrada a industrias y otras organizaciones

La experiencia de llevar el dispositivo propio al trabajo (BYOD, en inglés) se transformó en una de las tendencias mas destacadas para las industrias de todo el mundo. Una exploración publicada en 2015 confesó que el 74% de las industrias para ese entonces ya habían adoptado o tenían planificado adoptar esta política, y se calcula que este comercio podría exceder los Dolares350 mil millones para el año 2022. Estos dispositivos son la puerta de entrada ideal para hurtar información corporativa valiosa si no se protegen adecuadamente.

Su protección puede ser laxa

El crecimiento de practicas BYOD además causó varios dolores de cabeza para un enorme numero de compañías, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad. En una encuesta nueva de Tech Pro Research para ejecutivos de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados respondieron que los dispositivos moviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón primordial es la naturaleza fragmentada de varias plataformas móviles.

Los visitantes ignoran los peligros

Muchos de los visitantes que están en contacto con la tecnología ya están suficiente familiarizados con las mejores practicas cuando utilizan equipos portatiles o de escritorio, sin embargo los moviles suelen fugarse de la serie de prioridades. Es una realidad sorprendente, dado que han sido objetivos de combate ya desde el año 2004. Hoy en día, además, no solo los tipos de malware(gusano) “tradicional” atentan contra visitantes móviles, sino que además hay familias de ransomware (Código malicioso que suma la información del dispositivo infectado y requiere dinero como rescate para devolver al cliente el poder sobre los mismos) diseñadas para estos equipos, y están en sigue evolución.

“La concientización es el 1° paso para gozar de Internet de forma segura. Hoy las amenazas están mas visibles que nunca, y poco a poco los visitantes comienzan a comprender que la protección sí importa. Aprovechar al máximo nuestros dispositivos moviles además implica tomar medidas de protección como controlar passwords fuertes, contar con una solucion de protección contra malware(gusano) en los equipos o sostener actualizadas las programas y sistemas operativos”, mencionó Camilo Gutierrez, director del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Las diez deducciones por las que los cibercriminales atacan a los smartphones muestra 1° en Emprendedores.News.


Emprendedores.News



El mejor vídeo del día Trucos de Android


Nota: La creación de esta noticia le pertenece al autor original que aparece en la firma de más arriba. No hemos eliminado en ningún momento los enlaces oficiales, ni tampoco intentamos perjudicar su posicionamiento en los motores de búsqueda.

El Administrador de QueEsGoogle.Com

Agrega tu comentario