Es difícil imaginar un mundo sin teléfonos celulares. Ya sea un teléfono inteligente o un teléfono plegable, estos dispositivos realmente han dado forma a finales del siglo XX y continuarán haciéndolo en el futuro previsible. Pero mientras los usuarios se han acostumbrado a tener casi todo lo que podrían desear a la distancia de los dedos, los cibercriminales estaban ocupados estableciendo una tienda. Para engañar a los usuarios desprevenidos, los ciberdelincuentes han creado amenazas móviles astutas, algunas de las cuales los usuarios pueden ni siquiera ser plenamente conscientes. Estas astutas amenazas cibernéticas incluyen SMSishing, redes falsas, aplicaciones maliciosas y grayware, que han crecido en sofisticación con el tiempo. Esto significa que los usuarios deben estar equipados con los conocimientos para navegar por las aguas picadas que vienen con estas amenazas cibernéticas relacionadas con teléfonos inteligentes. Empecemos.
Cuidado con los ganchos de SMSishing
Si usa el correo electrónico, probablemente esté familiarizado con lo que es el phishing. Y aunque el phishing se ejecuta comúnmente a través de correo electrónico y enlaces maliciosos, existe una forma de phishing que se dirige específicamente a dispositivos móviles llamados SMSishing. Esta creciente amenaza permite a los ciberdelincuentes utilizar aplicaciones de mensajería para enviar un mensaje SMSishing a los usuarios desprevenidos. Estos mensajes tienen un propósito: obtener información particular, como inicios de sesión e información financiera. Con esa información, los ciberdelincuentes podrían hacerse pasar por el usuario para acceder a los registros bancarios o robar su identidad.
Si bien esta amenaza fue una vez una rareza, su aumento en popularidad es doble. El primer aspecto es que los usuarios han sido educados para desconfiar de los mensajes de correo electrónico y el segundo es el aumento en el uso de teléfonos móviles en todo el mundo. Aunque esta amenaza no muestra signos de desaceleración, hay formas de evitar los enganches SMSishing de un cibercriminal. Comience con estos consejos:
- Siempre verifique la fuente del mensaje. Si recibe un mensaje de texto de su banco o compañía de tarjeta de crédito, llame a la organización directamente para asegurarse de que el mensaje sea legítimo.
- Eliminar posibles SMSishing No responda ni haga clic en ningún enlace dentro de un supuesto texto malicioso, ya que eso podría llevar a más intentos de SMSishing que bombardean su teléfono.
- Invierta en seguridad móvil integral. Agregar un nivel excess de seguridad no solo puede ayudar a proteger su dispositivo, sino que también puede notificarle cuando surge una amenaza.
Problemas de wifi público
Hoy en día, el Wi-Fi público y gratuito está prácticamente en todas partes, y algunos destinos incluso tienen configurado Wi-Fi en toda la ciudad. Pero que los usuarios de Wi-Fi estén conectando su dispositivo móvil puede no ser el más seguro, dado que los delincuentes cibernéticos pueden explotar las debilidades en estas redes para interceptar mensajes, credenciales de inicio de sesión u otra información individual. Más allá de explotar las debilidades, algunos ciberdelincuentes van un paso más allá y crean redes falsas con nombres genéricos que engañan a los usuarios desprevenidos para que conecten sus dispositivos. Estas redes se llaman Redes de «gemelos malvados». Para obtener ayuda para detectar a estos impostores, hay algunos trucos que el usuario inteligente puede implementar para evitar que una purple gemela malvada trigger estragos en su dispositivo móvil:
- Busque redes protegidas con contraseña. Por extraño que parezca, si ingresa a propósito la contraseña incorrecta pero aún se le permite el acceso, lo más possible es que la pink sea un fraude.
- Presta atención a los tiempos de carga de la página. Si la pink que está utilizando es muy lenta, es más possible que un cibercriminal esté utilizando un punto de acceso móvil poco confiable para conectar su dispositivo móvil a la net.
- Use una purple privada virtual o VPN. Mientras está en movimiento y utiliza Wi-Fi público, agregue un capa additional de seguridad en caso de que se conecte accidentalmente a una pink maliciosa. Las VPN pueden encriptar su actividad en línea y mantenerla alejada de miradas indiscretas.
Aplicaciones maliciosas: fingir hasta que lo hagan
Las aplicaciones falsas se han convertido en un problema desenfrenado para los usuarios de Android y Apple iphone por igual. Esto se debe principalmente en parte a las aplicaciones maliciosas que se ocultan a la vista de fuentes legítimas, como Google Enjoy Store y la Application Retail outlet de Apple. Después de que los usuarios descargan una aplicación defectuosa, los ciberdelincuentes implementan malware que funciona en el fondo de dispositivos móviles, lo que dificulta que los usuarios se den cuenta de que algo está mal. Y si bien los usuarios piensan que acaban de descargar otra aplicación común, el malware está trabajando arduamente para obtener datos personales.
Para mantener la información confidencial fuera del alcance de los ciberdelincuentes, aquí hay algunas cosas que los usuarios pueden buscar cuando necesitan determinar si una aplicación es real o ficticia:
- Compruebe si hay errores tipográficos y una gramática pobre. Siempre revise el nombre del desarrollador de la aplicación, el título del producto y la descripción de errores tipográficos y gramaticales. A menudo, los desarrolladores malintencionados falsifican las ID reales de los desarrolladores, incluso con una sola letra o número, para parecer legítimos.
- Examina las estadísticas de descarga. Si está intentando descargar una aplicación preferred, pero tiene un número sorprendentemente bajo de descargas, es un buen indicador de que una aplicación es probablemente falsa.
- Lee los comentarios. Con aplicaciones maliciosas, las opiniones de los usuarios son tus amigos. Al leer algunos, puede recibir información essential que puede ayudarlo a determinar si la aplicación es falsa o no.
La operación astuta de Grayware
Con tantos tipos de malware en el mundo, es difícil hacer un seguimiento de todos ellos. Pero hay una en certain que los usuarios de dispositivos móviles deben tener muy en cuenta. grayware. Como término normal para software o código que se encuentra entre lo standard y lo malicioso, el grayware viene en muchas formas, como adware, spy ware o madware. Si bien el adware y el adware a veces pueden funcionar simultáneamente en computadoras infectadas, el malware (o el adware en dispositivos móviles) se infiltra en los teléfonos inteligentes al esconderse dentro de aplicaciones no autorizadas. Una vez que un dispositivo móvil se infecta con el software package malicioso de una aplicación maliciosa, los anuncios pueden infiltrarse en casi todos los aspectos en el teléfono de un usuario. Madware no es solo molesto También es un riesgo de seguridad y privacidad, ya que algunas amenazas intentarán obtener los datos de los usuarios. Para evitar la molestia, así como los riesgos de ciberseguridad del grayware, los usuarios pueden preparar sus dispositivos con estos pasos de precaución:
- Asegúrese de actualizar su dispositivo. Grayware busca vulnerabilidades que pueden explotarse, así que asegúrese de mantener siempre actualizado el software de su dispositivo.
- Cuidado con las aplicaciones deshonestas. Como se mencionó en la sección anterior, las aplicaciones falsas ahora son parte de tener un teléfono inteligente. Use los consejos en la sección anterior para asegurarse de mantener las aplicaciones maliciosas fuera de su dispositivo que pueden contener grayware.
- Considere un sistema integral de seguridad móvil. Al agregar un nivel further de seguridad, puede ayudar a proteger sus dispositivos de amenazas, tanto antiguas como nuevas.
¿No puedo obtener suficientes consejos y tendencias de seguridad móvil? Seguir @McAfee_House en Twitter, y nos gusta en Fb.