Ciudad de México, abril 2017.- “La concientización es el primer paso para disfrutar de Internet de manera segura. Hoy las amenazas están más visibles que nunca, y poco a poco los usuarios empiezan a entender que la seguridad sí importa. Aprovechar al máximo nuestros dispositivos móviles también implica tomar medidas de protección como manejar contraseñas fuertes, contar con una solución de seguridad contra malware en los equipos o mantener actualizadas las aplicaciones y sistemas operativos,” mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

  1. El smartphone sabe todo sobre su dueño

La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica al robo de identidad, un smartphone es una mina de oro.

  1. Cada vez se usa más la opción Autocompletar

Una de las razones por las que los teléfonos almacenan tanta información personal es porque el usuario suele acceder a múltiples servicios y aplicaciones desde los dispositivos móviles. En este sentido, contar con distintos datos de inicios de sesión puede llegar a ser confuso y los usuarios suelen utilizar los sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad si se pierde el dispositivo y cae en manos equivocadas. Si recordar múltiples contraseñas se vuelve un problema, se puede instalar un gestor de contraseñas para almacenarlas todas allí sin tener que memorizarlas.

  1. Es una forma de acceder a la billetera del usuario

Los teléfonos pueden utilizarse para transferir dinero, algunas aplicaciones almacenan datos de tarjeta de crédito e incluso el mismo dispositivo puede usarse como método de pago. Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años. El único inconveniente es que el manejo de dinero atrae la atención de los ciberdelincuentes.

  1. Los teléfonos saben dónde estás y dónde trabajas

En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como sacar el máximo provecho de los datos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla. Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS no es una tarea difícil (muchos jugadores utilizan este método para hacer trampa en el popular juego de realidad aumentada Pokémon GO) y está información en manos de criminales, podría ser sumamente peligroso.

  1. La utilización de Bluetooth

Desde hace varios años, el Bluetooth se incluye como una funcionalidad habitual en los smartphones y otros dispositivos móviles. Sin embargo, al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono). Estos métodos se están volviendo cada vez más difíciles de aprovechar para los atacantes pero el riesgo existe. 

  1. Algunas estafas se crearon específicamente para los móviles

Existen muchas tácticas conocidas mediante las cuales los ciberdelincuentes pueden utilizar un smartphone para conseguir dinero rápidamente. Se han identificado malwares que pueden acceder a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas. Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de dispositivos. Sin ir más lejos, en Latinoamérica se observaron muchos engaños que se propagan entre usuarios de WhatsApp y otras aplicaciones móviles.

  1. Son una excelente manera de enviar spam

Son varias las razones por las que los ciberdelincuentes querrían enviar spam y los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infractores.

  1. Es una puerta de entrada a empresas y otras organizaciones

La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se convirtió en una de las tendencias más destacadas para las empresas de todo el mundo. Una investigación publicada en 2015 reveló que el 74% de las empresas para ese entonces ya habían adoptado o tenían planificado adoptar esta política, y se calcula que este mercado podría exceder los USD 350 mil millones para el año 2022. Estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa si no se protegen adecuadamente.

  1. Su seguridad puede ser débil

El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad. En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados respondieron que los dispositivos móviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón principal es la naturaleza fragmentada de algunas plataformas móviles.

  1. Los usuarios ignoran los peligros

Muchos de los usuarios que están en contacto con la tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades. Es una realidad sorprendente, dado que han sido objetivos de ataque ya desde el año 2004. Hoy en día, además, no solo los tipos de malware “tradicional” atentan contra usuarios móviles, sino que también hay familias de ransomware (Código malicioso que cifra la información del equipo infectado y solicita dinero como rescate para devolver al usuario el poder sobre los mismos) diseñadas para estos equipos, y están en continua evolución.

Para más información ingrese al portal de noticias de ESET llamado We Live Security en:http://www.welivesecurity.com/la-es/2017/03/02/razones-cibercriminales-atacan-smartphones/

Hacker300La combinación de correo electrónico almacenado y prácticas relajadas de claves permiten a los criminales hacer lo peor. Muchos sistemas de correo electrónico basados en la Web brindan varios gigabytes de almacenamiento gratis. Por ejemplo, Google te da 15 GB para distribuir en Gmail, Google Drive y otros servicios de Google. Con todo ese almacenaje gratis puedes usar tu cuenta de correo electrónico como un tipo de archivo buscable de datos relevantes. Y probablemente ya no borras mensajes que hubieras eliminado en el pasado. ¿Por qué preocuparse cuando tienes gigabytes de almacenamiento? Puedes necesitar esos mensajes después como referencia.

Además mucha gente no utiliza la autorización de dos pasos en sus cuentas de correo electrónico (Más sobre esto a continuación) o toman otras precauciones para proteger sus cuentas. El resultado: Los criminales pueden ganar acceso a tu cuenta de correo electrónico que puede ser valiosa para ellos de muchas maneras.

Por Vicente Amozurrutia, director de Check Point México

Lo que los criminales cibernéticos pueden hacer con acceso a tu correo electrónico
Estafarte. Al leer tu correo electrónico los ladrones pueden aprender mucho de ti. Por ejemplo ¿Estás comprando una casa? Los criminales con acceso a tu correo electrónico lo sabrán basados en mensajes entre tú y tu agente de bienes raíces. No hace mucho, de hecho, las agencias de bienes raíces fueron alertadas de un fraude nuevo en el cual los ladrones de correo electrónico atacaban a consumidores en el proceso de comprar una propiedad.

• Estafar a tus amigos, familiares y a compañeros de trabajo. Las direcciones de correo electrónico en los mensajes dentro de tu bandeja de entrada son oro para los criminales cibernéticos pues las pueden atacar con spam y ataques de phishing.

• Robar tu dinero. Basados en los mensajes por correo electrónico de tus instituciones financieras, los criminales saben dónde realizas tus transacciones y esa información les puede ayudar a acceder a tus cuentas bancarias.

• Robar tu identidad. Los criminales con acceso a tu cuenta de correo electrónico pueden acceder a tus servicios de almacenamiento en la nube tales como Dropbox o OneDrive. Una vez lo hagan pueden encontrar información valiosa en esos archivos con la que pueden robar tu identidad, acceder a tus cuentas bancarias y más.

• Vender tus nombres de usuario y contraseñas. Una vez que los ladrones sepan tus credenciales de ingreso a varias cuentas pueden venderlas en el mercado negro. Los nombres de usuario y contraseñas de Apple iTunes por ejemplo, pueden generarle a los ladrones ocho dólares por cada una.

Lo que puedes hacer al respecto
Existen muchos pasos que puedes tomar para proteger tu cuenta de correo electrónico de los criminales cibernéticos.

• Cuando sea posible utilice autenticación de dos factores (También conocida como ‘autenticación multifactor’ o ‘verificación de dos pasos’) en tu cuenta de correo electrónico. En un proceso de autenticación de dos factores típico, recibes un código por mensaje de texto en tu correo electrónico desde una computadora o aparato que no hayas utilizado antes para ingresar. Otros servicios en línea tales como Dropbox ofrecen autenticación de dos factores.

• Siempre utiliza una contraseña para tu cuenta de correo electrónico que difiera de otras claves y de cualquier otra cuenta de correo electrónico.
• Da respuestas falsas a las preguntas de seguridad que algunos servicios en línea hacen. Por ejemplo cuando ingresas para la banca en línea te puede hacer tres o cuatro preguntas de seguridad tales como “¿En cuál ciudad naciste?” Si ingresas a tu cuenta desde una computadora que el banco no reconoce es posible que tengas que responder tus preguntas de seguridad. Los cibercriminales diligentes pueden saber las respuestas a tus preguntas de seguridad basados en informaciones que has compartido en otras partes tales como Facebook. Así que si creciste en Mérida puede que quieras ofrecer Acapulco como la respuesta a la pregunta de seguridad de tu banco sobre tu lugar de nacimiento. Asegúrate de escribir tus respuestas en alguna parte que sea segura.
• Si debes utilizar tu dirección de correo electrónico como tu identificación de usuario para ingresar a un sitio web, crea una dirección de correo aparte con detalles falsos y una clave única para este objetivo.
Sé cuidadoso y práctico
Como siempre mantén actualizado tu software de seguridad. Considera usar un servicio/herramienta de protección de contraseñas tales como 1Password o LastPass. Y nunca oprimas en un link en un correo, a menos que conozcas al remitente y que hayas solicitado ese link. Tomar estas precauciones te ayudará a mantener a los ladrones fuera de tu cuenta de correo electrónico-y por consiguiente fuera de tus cuentas bancarias y de tu vida digital.