Tags:

Cada vez hay más smartphones conectados, y cada vez más, sus usuarios descargan aplicaciones de todo tipo, desde las apps prácticas como las de mapas o GPS, pasando por las multimedia como podría ser Spotify o las que nos ayudan a hacer deporte, hasta videojuegos y otras apps de dudoso origen. Cualquier aplicación puede representar un riesgo para nosotros, sobre todo si no pertenecen a tiendas oficiales.

Las amenazas de ciberseguridad más preocupantes hoy son las amenazas a los móviles, que ya generan más dinero a los ciberdelincuentes que el ransonware. Por ello ponen especial interés en elaborar engaños cada vez más sofisticados a través de apps maliciosas, y ese es el motivo por el que debemos ser especialmente cuidadosos cuando nos planteemos la instalación de alguna aplicación que no se descargue desde las tiendas oficiales de apps. Y, aún así, debemos ser siempre prudentes y entender qué instalamos, y qué permisos concedemos a las aplicaciones.

Conoce el #malware más común en las #apps móviles y cómo protegerte Share on X

¿Cómo nos pueden atacar a través de apps maliciosas?

Desde la Oficina de Seguridad del Internauta nos alertan sobre las amenazas más frecuentes que pueden llegar a través de una app maliciosa. Estas son, en resumen:

  • Ransomware, es decir, software que cifra nuestros archivos para que no podamos acceder a ellos, y se nos exige un rescate para «liberarlos.
  • Adware, un software que realiza falsos clicks en la publicidad para que los atacantes reciban beneficios. Suelen ser clicks «ocultos» en acciones normales, como cuando hacemos tap en la pantalla en un juego o en cualquier otra aplicación. Esto es un fraude, y aunque es evidente que no nos afecta personalmente, es un tipo de ataque (puesto que se utiliza nuestro dispositivo, en el fondo, para una actividad fraudulenta).
  • Troyanos, que son aplicaciones con apariencia inocente, pero que «abren las puertas» de nuestro dispositivo al atacante, dando libertad absoluta al delincuente para hacer cualquier cosa que se le antoje.
  • Keyloggers, unas aplicaciones antiguas como la WWW que consisten en registrar todas las pulsaciones de teclas en pantalla. Es decir, estas apps registrarán cualquier palabras que tecleemos, código de desbloqueo, PIN o contraseña, e incluso las conversaciones en apariencia seguras como las que realizamos por WhatsApp (que dispone de cifrado extremo a extremo, pero no es inmune a un keylogger).
  • Los troyanos bancarios son una evolución de los troyanos que se combinan con las características de los keyloggers, de manera que presentan al usuario una aplicación similar a la del propio banco, pero falsa. El objetivo es claro: hacerse con los datos de acceso a la app de banca online del usuario.
  • Las APT (Advanced Persistent Threat), que son una combinación de ingeniería social y apps maliciosas. Es una técnica compleja y avanzada, pero también muy efectiva porque involucra un proceso en el que intervienen los atacantes «en persona», partiendo de perfiles falsos en redes sociales mediante los cuales consiguen captar y engañar a sus víctimas, de manera que más tarde los convencen para instalar software (una vez se ganan la confianza de la víctima) que puede incluir cualquiera de las amenazas anteriores.

Como vemos, los posibles ataques son numerosos y peligrosos. Nos conviene tener en cuenta los principales consejos de seguridad en el móvil porque nos servirán para controlar al máximo aquello que instalemos y mantenernos seguros. Lo más básico: mantener el móvil actualizado a la última versión del sistema y solo instalar apps que vengan de las tiendas oficiales. Un paso más en seguridad consiste en verificar la idoneidad de la app estudiando los comentarios (tanto positivos, como negativos) y comprobando que la aplicación no solicite demasiados permisos, o permisos que no tengan sentido.

Otros consejos útiles tienen muchas similitudes con los que se pueden dar para la prevención del phishing: no seguir enlaces enviados por redes sociales, SMS o email si no estamos seguros de a dónde nos llevan, no conectarse a redes WiFi públicas, mantener las conexiones cerradas (Bluetooth, por ejemplo) y extremar las precauciones cuando descarguemos algo de la red.

Deja tu comentario sobre "Seguridad en móviles: ¿qué nos está atacando?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.