Las amenazas a la seguridad de los móviles van en aumento. A medida que la tecnología sigue avanzando, también allana el camino para un mayor número de estafas relacionadas con los teléfonos móviles y la tecnología inteligente. Los ciberdelincuentes se adaptan rápidamente a cualquier cambio en el panorama digital y nuestro mayor uso de los dispositivos conectados ha proporcionado la oportunidad perfecta para que los hackers maliciosos se dirijan a los usuarios.
Hay varios factores que contribuyen a seguridad de los teléfonos móviles, pero una de las principales preocupaciones es que los teléfonos son mucho más fáciles de extraviarse, perderse o ser robados.
El conocimiento es el arma más poderosa en la batalla contra las estafas y es más importante que nunca ser consciente de las amenazas comunes a la seguridad móvil y cómo evitarlas.
Tipos comunes de amenazas a la seguridad móvil:
Smishing: significado y estrategias efectivas de prevención
El smishing o phishing por SMS es un método común de ataque en el que los estafadores se dirigen a las víctimas a través de mensajes de texto. en el que los estafadores se dirigen a las víctimas a través de mensajes de texto. Estos mensajes SMS incitan al destinatario a hacer clic en un enlace que descargará malware malware o redirigir a la víctima a un sitio web malicioso para recopilar sensible.
En los últimos años, el smishing ha ganado popularidad, ya que permite a los ciberdelincuentes engañar a los destinatarios de mensajes de texto para que revelen información personal o financiera sin tener que romper las defensas de seguridad de un ordenador o una red. un ordenador o una red. Normalmente, estos mensajes contienen un mensaje de urgencia, amenaza o advertencia para intentar que el destinatario actúe de inmediato.
Dado que una persona media envía 15 mensajes de texto al día, el smishing ofrece una oportunidad única para que los hackers malintencionados se aprovechen de las víctimas, que suelen estar distraídas o con prisa. La investigación también ha descubierto que los usuarios son más propensos a responder a un ataque de phishing en un dispositivo móvil que en un ordenador de sobremesa, ya que la gente es menos cautelosa con los mensajes de texto que con las estafas de phishing estándar, que suelen ser bloqueadas por los filtros de spam.
Aplicaciones contra el malware
Las amenazas basadas en aplicaciones se producen cuando los usuarios descargan aplicaciones que parecen legítimas pero en realidad esconden malware, gusanos o troyanos. o troyanos. Estas aplicaciones pueden alterar la configuración de permisos, robar información información personal y empresarial o suscribirse a servicios de suscripción sin que se den cuenta. sin que se den cuenta.
Por ejemplo, se ha descubierto que Skygofree, una aplicación que se disfraza de actualización para mejorar la velocidad de Internet móvil, ejecuta 48 comandos diferentes, enciende el micrófono del teléfono, se conecta a una Wi-Fi comprometida y recopila información personal.
Si un usuario muerde el anzuelo y descarga el troyano, éste muestra una notificación de que la instalación está supuestamente en curso, se oculta al usuario y solicita más instrucciones al servidor de comandos.
Estas aplicaciones suelen ser sencillas, pegadizas y ofrecen de forma gratuita, lo que las hace atractivas para muchos usuarios y se traduce en millones de descargas.
Con 24.000 aplicaciones maliciosas bloqueadas de dispositivos cada día y cada vez más empleados utilizan sus propios dispositivos para fines de trabajo, como acceder al correo electrónico corporativo y consultar documentos, es vital que el personal sea consciente de las posibles consecuencias de las aplicaciones maliciosas y de cómo evitarlas. y cómo evitarlas.
No seguro Wi-Fi
La investigación muestra que el 61% de las organizaciones encuestadas dijo que los empleados conectan los dispositivos de la empresa a redes Wi-Fi públicas cuando trabajan fuera de la oficina, en lugares como hoteles, aeropuertos y cafés. Las redes Wi-Fi públicas son habituales en muchos establecimientos; sin embargo, tener una audiencia cautiva de usuarios desprotegidos conectados a la misma red también permite a los ciberdelincuentes distribuir fácilmente software malicioso o interceptar nuestra información sensible.
Otro riesgo del uso de la Wi-Fi pública gratuita es que los usuarios puedan conectarse accidentalmente a un punto de acceso fraudulento. Se trata de puntos de acceso abiertos que suelen tener un nombre similar al de un punto de acceso legítimo, que los ciberdelincuentes configuran para atraer a la gente a conectarse a su red. Los ciberdelincuentes dan a los puntos de acceso nombres comunes como "Wi-Fi gratuito del aeropuerto" o "cafetería" para animar a los usuarios a conectarse. Una vez que la víctima se conecta a un punto de acceso Wi-Fi fraudulento, los hackers pueden interceptar datos e incluso utilizar herramientas para inyectar malware en los dispositivos conectados.
En algunos casos, se pide a los usuarios que creen una cuenta para acceder a la red falsa, con una contraseña. Dado que dos de cada tres personas reutilizan la misma contraseña para varias plataformas, los estafadores pueden comprometer el correo electrónico y otras cuentas de los usuarios.
Para los hackers, explotar la Wi-Fi pública para recopilar datos es increíblemente sencillo y barato, lo que explica este creciente método de ataque. creciente.
Criptografía
La criptografía desempeña un papel especialmente importante en la seguridad de nuestros datos. Sin embargo, la criptografía rota puede ocurrir cuando los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o no implementan un algoritmo de cifrado fuerte de forma segura. Como resultado, cualquier atacante motivado puede explotar las vulnerabilidades para descifrar las contraseñas y obtener acceso.
La explotación de la criptografía rota puede tener consecuencias tanto técnicas como empresariales para las organizaciones. Mientras que el impacto técnico incluye el acceso no autorizado y la exposición de información sensible del dispositivo, las consecuencias empresariales podrían incluir el robo de información, el daño a la reputación, las violaciones de la privacidad y las multas financieras.
Sesión Manejo de
Se produce un manejo inadecuado de la sesión cuando la sesión anterior continúa, incluso cuando el usuario ha terminado de utilizar la aplicación. A menudo, las aplicaciones permiten sesiones largas para acelerar el proceso de compra; sin embargo, esto Sin embargo, esto genera vulnerabilidades, ya que los ciberdelincuentes pueden hacerse pasar por otro usuario y realizar una funcionalidad en su nombre.
Dependiendo de la aplicación aplicación, los delincuentes pueden transferir dinero de la cuenta bancaria del usuario, comprar artículos en sitios web de comercio electrónico, acceder a información personal detallada para cometer de identidad, robar los datos personales de los clientes de los sistemas de la empresa o exigir el pago de un rescate. pago de rescate
Un peligro particular para las organizaciones es que el manejo inadecuado de la sesión también puede utilizarse para identificar a los usuarios autenticados en los sistemas de inicio de sesión único. Esto significa que un secuestro de sesión exitoso puede dar al estafador acceso a múltiples aplicaciones web, desde sistemas financieros hasta registros de clientes que contienen valiosa propiedad intelectual.
Cómo evitar las amenazas más comunes a la seguridad de los móviles
Para evitar las amenazas a la seguridad móvil, hay una serie de medidas que puede tomar:
- Desconfíe de los mensajes de texto que solicitan información personal y/o financiera. Dirígete directamente al sitio web de la empresa para verificar la información.
- Si tiene que conectarse a una red Wi-Fi pública, utilice una VPN para mayor seguridad, que también tiene la ventaja de enmascarar su dirección IP y su ubicación, además de cifrar y proteger su tráfico. Además, desactive la configuración de Bluetooth en sus dispositivos cuando no los utilice.
- Evite el almacenamiento de cualquier dato sensible en un dispositivo móvil.
- Combine contraseñas seguras con funciones biométricas, como autenticadores de huellas dactilares, para aumentar la seguridad.
- Instale una solución antivirus de confianza. Si te descargas una aplicación maliciosa o abres un archivo adjunto malicioso, la protección antimalware para móviles puede evitar la infección.
- El firmware de tu dispositivo móvil también puede ser vulnerable a las amenazas de seguridad. Asegúrate de haber descargado las últimas actualizaciones, que suelen incluir parches de seguridad para tu dispositivo.
- Utilice HTTPS para garantizar el cifrado SSL/TLS de todo el tráfico de la sesión. El icono del candado en la barra de direcciones del navegador indica que estás en una conexión segura y de confianza. Compruébelo cuando introduzca datos personales, como su dirección o información de pago, o cuando envíe correos electrónicos desde su navegador móvil.
Educar a los empleados sobre las amenazas a la seguridad móvil
Los empleados representan la mayor amenaza para la seguridad de una organización, por lo que es vital que estén equipados con las habilidades necesarias para identificar las amenazas a la seguridad móvil y ayudar a prevenir un ciberataque.
MetaLearning Fusion es la nueva generación de eLearning y ha sido diseñado específicamente para proporcionar la mejor formación posible en materia de ciberseguridad y privacidad para su personal. Las organizaciones pueden crear cursos a medida para su personal a partir de una amplia biblioteca de cursos cortos de eLearning.
Póngase encontacto con nosotros para obtener más información sobre cómo se puede utilizar MetaLearning para transformar la formación en ciberseguridad dentro de su organización.