viernes, 20 de abril de 2018

"Unfollow" a los ciberataques en tu smartphone

Con el paso de los años, los smartphones se han convertido en una extensión más de nuestro cuerpo. Nos comunicamos a través de ellos y mostramos aspectos privados de nuestras vidas sin tener en cuenta a cuánta gente llega nuestra información. Los likes, los follows y los hashtahgs vuelan entre nuestros dedos cediendo parte de nuestra información a aplicaciones, que en muchas ocasiones pueden no ser del todo fiables. Hoy hacemos un recorrido por las noticias de la semana para contarte lo último en el ámbito de las aplicaciones y la seguridad en tu smartphone.


Los ciberdelincuentes han visto el filón en las vulnerabilidades de las aplicaciones y el uso "a ciegas" que hacemos de ellas. Instalamos aplicaciones de terceros sin comprobar su fuente, aceptamos términos y condiciones sin leerlos y publicamos información (más o menos privada) en la red. Está claro que la tecnología se ha convertido en la ventana por la cual percibimos y experimentamos la vida cotidiana. 


¿Quién no tiene un smartphone hoy en día? Según el Estudio de Pew Research Center, solamente en Estados Unidos, más del 77% de los habitantes tiene uno, pero si nos centramos en la población joven entre 18 - 29 años, el porcentaje asciende hasta un 92%. La comunicación, las finanzas y las compras son de los usos más comunes. En el año 2017, los ciudadanos estadounidenses gastaron aproximadamente 780 mil millones de dólares en pagos móviles en smartphones, tablets y otros dispositivos portátiles. 

Más de la mitad de los estadounidenses ya gestionan sus finanzas en línea en lugar de en persona, poniendo en riesgo información comprometida como direcciones, fechas de nacimiento y números de la seguridad social. La posibilidad de ser pirateado es alta y es algo para lo que todos deberíamos estar preparados.

Eleanor Dallaway, editora de la revista Infosecurity lo tiene claro. El móvil seguirá siendo la plataforma digital más importante e irá en aumento. Nuevos modelos, nuevas características y muchas más posibilidades harán que el smartphone se convierta en el centro del ecosistema de todas las experiencias digitales. A su vez, también explica otra de las tendencias en auge: los smartphones comenzarán a ordenar y organizar las experiencias del usuario. Es decir, la tecnología se anticipará a los gustos del consumidor

Las aplicaciones son el punto clave en todo este mundo, pero cuidado. Según el informe Vulnerabilidades de la aplicación web de 2017 de Positive Technologies, el 94% de las aplicaciones analizadas en el estudio contienen vulnerabilidades de alta gravedad. Más de la mitad de las vulnerabilidades detectadas fueron de gravedad media, y gran parte del resto (27%) vulnerabilidades de alta gravedad. La vulnearibilidad más común que se encontró fue la creación de scripts entre sitios web. Esto permite a los atacantes llevar a cabo ataques de phising contra los usuarios o infectar los dispositivos con malware.

Como usuarios, no somos conscientes de que cientos de aplicaciones filtran información de identificación personal como el nombre, la edad, los ingresos e incluso los números de teléfono y las direcciones de correo electrónico. ¿Los culpables? Los desarrolladores de aplicaciones, que no protegen los datos de orientación de anuncios transmitidos a terceros, según explica Roman Unuchek, investigador de seguridad en Kaspersky Lab. Los ciberdelincuentes pueden recopilar datos compartiendo la misma red WiFi, por un ISP o a través de malware instalado en el enrutador doméstico de uno de sus objetivos. También pueden interceptar datos que pueden modificar para mostrar anuncios maliciosos al usuario, lo que les lleva a descargar una aplicación troyana y poner en riesgo su dispositivo.

Los ciberdelincuentes no solo pueden actuar mediante una red WiFi o aplicaciones falsas. También lo puden hacer en tu iPhone o iPad mediante un proceso que, a simple vista, parece de lo más inofensivo: un cargador en un aeropuerto. Una vez que el usuario conecta el dispositivo al cargador, se le pide que confirme que confía en el ordenador a la que se ha conectado, lo que probablemente hará, pensando que la confianza se revocará una vez que se desconecte el smartphone. El atacante comienza la sincronización en iTunes y puede acceder a todos los datos.

El smartphone es el dispositivo más personal e intransferible que tenemos. Lo cuidamos y no permitimos el acceso de nadie en nuestro día a día, pero ningún ciberdelincuente te pedirá permiso para acceder a tus datos e información personal. 

0 comentarios:

Publicar un comentario