Qué tu propósito del 2016 sea mantener tu celular sano

“Ransomware”, “spyware”, troyanos bancarios, “botnets”, “exploits” y falsos cupones descuento. Estos son algunos de los programas informáticos que atacan nuestros dispositivos móviles y que, según los expertos, serán los protagonistas del próximo año. Siga unos sencillos consejos para procurar que no le lleguen estos “regalos de Reyes”.

Si en 2015 el teléfono celular ha sido uno de los principales vehículos, sino el principal, de nuestras relaciones, trabajo, transacciones y diversiones, y un medio de información decisivo, probablemente estará todavía más presente en nuestras vidas en el nuevo año que comienza.

Los delincuentes informáticos también lo saben y por eso están continuamente redoblando sus esfuerzos por acceder a nuestros dispositivos electrónicos, para controlarlos, ‘hackearlos’ y robar sus datos y contraseñas.

Por eso ¿no sería una buena idea agregar a nuestra habitual lista de buenos propósitos para 2016 el de proteger nuestros teléfonos celulares y los de los más pequeños de la familia?.

El técnico Josep Albors, director de comunicación e investigador de la compañía de software de seguridad ESET en España (www.eset.es), describe a Efe las principales amenazas o programas maliciosos que asedian a los ‘smartphones’ equipados con los sistemas operativos iOs, Android o Windows Phone.

RANSOMWARE.
Este software infecta un dispositivo y confiere al delincuente la capacidad de bloquearlo remotamente y encriptar la información y datos almacenados, prometiendo desbloquearlos a cambio de que se pague una suma de dinero.

“El cifrado de los archivos temporales de los usuarios almacenados en sus dispositivos móviles tiene todas las posibilidades de convertirse en una de las peores amenazas para su seguridad, especialmente de aquellos que usen Android”, advierte Albors.

SPYWARE.
Estos programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento, para beneficiarse económicamente o utilizarla con fines publicitarios.

Para Albors, “la inclusión de funcionalidades especiales para obtener información privada de los usuarios en miles de aplicaciones supondrá una amenaza a todos aquellos que no quieran compartir sus datos personales”.

 

celular2

TROYANOS BANCARIOS.
Son programas diseñados para robar los datos de cuentas bancarias electrónicas, sistemas de pago electrónico, tarjetas de débito o crédito, y otros servicios financieros, como las operaciones de bolsa online.

“Conforme los usuarios se han ido acostumbrando a gestionar los trámites con su banco usando el teléfono inteligente, los delincuentes apuntan a estos dispositivos para obtener las credenciales que les dan acceso a los ahorros de sus víctimas”, destaca Albors.

Además, “los delincuentes se adaptan a los nuevos métodos de autentificación, conforme las entidades bancarias traten de ponerles trabas a este tipo de malware o programa malicioso”, añade.

BOTNETS.
Los cibercriminales utilizan estos virus troyanos especiales para tomar el control de los dispositivos de varios usuarios y organizarlos en una red de “bots” o equipos ‘zombies’, que se puede gestionar de forma remota, para efectuar tareas automatizadas a través de internet sin que el usuario lo sepa.

“La elevada capacidad de proceso y la casi permanente conectividad de los ‘smartphones’ les hace un objetivo muy atractivo a ojos de los delincuentes para ser incluidos en una red ‘botnet’ y poder usarlos en beneficio propio”, señala Albors.

El envío de spam, el almacenamiento de contenido ilegal y la denegación de servicio (ataque a un sistema informático o red que causa que un servicio o recurso sea inaccesible a los usuarios), son solo algunos ejemplos de este uso ilícito, añade.

EXPLOITS.
Estos programas informáticos intentan forzar alguna deficiencia o vulnerabilidad (bug) del sistema atacado, para destruirlo, inhabilitarlo o acceder de forma no autorizada y emplearlo en beneficio propio o para atacar a terceros.

Según Albors, “el creciente número de vulnerabilidades y la poca capacidad de actualización de la que disponen la mayoría de usuarios (especialmente en Android) es el caldo de cultivo ideal para que los atacantes automaticen el proceso de infección, por ejemplo, visitando una web comprometida o mediante el envío de un mensaje especialmente diseñado”.

FALSOS CUPONES DESCUENTO.
Los delincuentes envían promociones electrónicas suplantando a tiendas y cadenas de distribución o restauración y ofreciendo rebajas, ofertas y ahorros muy atractivos, a cambio de participar en encuestas o sorteos, con lo cual obtienen fraudulentamente los datos del usuario.

“El envío de falsos cupones ha sido una nueva tendencia desde el pasado verano y esperamos que continúe en el futuro. Es posible que las campañas de propagación de estos cupones estén bastantes separadas en el tiempo y aprovechen ocasiones especiales como la temporada de rebajas”, señala Albors.

 

Comenta

Comentarios

A %d blogueros les gusta esto: