Crece el 'hackeo' a los móviles para acceder a cuentas bancarias

stop

SOFTWARE MALICIOSO

Ciudadanos mostrando su teléfono móvil

en Barcelona, 06 de abril de 2015 (21:58 CET)

Hace 42 años se hizo la primera llamada con un móvil. Hoy, estos dispositivos no sólo sirven para hablar a través, sino que son utilizados como la agenda personal, la sala virtual para reuniones de trabajo o la oficina bancaria desde la que hacer transferencias y mirar la cuenta corriente. Los usos en torno a los smartphones y otros dispositivos móviles se han multiplicado en los últimos años. Una tendencia que cada día va a más.  

Las enormes capacidades de esta tecnología y, sobre todo, el nivel de extensión que ha alcanzado entre gran parte de la población, implican también que el número de amenazas.

Amenaza creciente

En 2014, cada día fueron detectados 4.500 programas maliciosos dirigidos a aparatos que funcionan a través de la tecnología Android. En total, a lo largo del año, el nuevo malware (archivos maliciosos) destinado a atacar el sistema operativo de Google en dispositivos móviles superó la cifra de 1,5 millones, según recoge el informe elaborado por la empresa de seguridad informática G Data. Esto representa un aumento del 30% en los archivos de este tipo respecto al año anterior.

Tal y como explican expertos del sector, la creciente amenaza para los usuarios de Android se explica por la penetración masiva que esta tecnología tiene en el mercado: alcanza en torno al 80% de los aparatos móviles.

Según el informe de G Data, una de las mayores fuentes de peligro a la hora de utilizar nuestros móviles está en las tiendas alternativas de aplicaciones, más allá del famoso Google Play. Los mercados de este tipo con sede en Estados Unidos y Europa presentan un menor número de software malicioso que aquellos de origen ruso y chino. Entre estos últimos, hay tiendas online donde hasta el 25% de las aplicaciones están infectadas con malware o PUPs (Programas Potencialmente no deseados).

Banca online y "yo cuantificado"

Uno de los ámbitos donde más han crecido los archivos maliciosos es en el de la banca electrónica, un servicio cada vez más utilizado (según recoge el último estudio de la Asociación para la Investigación de los Medios de Comunicación, el 48% de los internautas más activos acceden a su banco desde smartphones). El alto beneficio económico que los cibercriminales pueden obtener mediante sus ataques explica el crecimiento de los ataques a los dispositivos desde los que se accede a cuentas bancarias.

Según el trabajo realizado por diversos expertos en seguridad, otra creciente amenaza se centra en las aplicaciones y gadgets que se engloban bajo el nombre de Yo cuantificado. Se trata de las herramientas que permiten recopilar datos sobre el estado físico de los usuarios, información sobre su entorno (temperatura exterior, nivel de contaminación, humedad, etcétera) o sobre los sucesos que acontecen a nuestro alrededor.

Este reguero de datos --también conocido como huella digital-- que, de manera consciente o no, dejamos a nuestro paso, tiene un enorme valor económico. Haya sido obtenido por medios lícitos o a través de procedimientos ilegales (mediante el uso de malware, por ejemplo). Pero además, el acceso a estos datos permite generar estafas personalizadas, que se adecuan a las características personales de cada usuario.

Falta de concienciación

¿Por qué son tan vulnerables nuestros dispositivos móviles? Existe un cierto consenso en que las precauciones que se toman a la hora de utilizar los ordenadores personales no son las mismas que las puestas en práctica con móviles o tablets. El hábito de instalar el anti-virus cuando iniciamos el aparato o el cuidado con el que protegemos los programas a través de contraseñas, no es, todavía, tan frecuente cuando se manejan los smartphones.  

Algunas otras recomendaciones de las empresas de seguridad informática consisten en desactivar las comunicaciones no utilizadas (GPS, bluetooth,wifi); la actualización de los equipos (tanto del sistema operativo, el antivirus u otros programas instalados); el uso de las redes sociales con precaución; desechar automáticamente el spam que llega a nuestro correo; vigilar el lenguaje de los correos recibidos (ya que puede servir como pista para valorar si proceden de algún estafador online); o no responder a correos que pidan datos personales o bancarios.
Suscribir a boletines

Al suscribirte confirmas nuestra política de privacidad