Firmas

Opinión | Los ciberataques también son posibles contra los teléfonos móviles

Opinión | Los ciberataques también son posibles contra los teléfonos móviles
Javier Puyol es el socio director de la firma Puyol Abogados & Partners. En su artículo explica cómo se pueden materializar los ciberataques contra los móviles y cómo prevenirlos. Foto: Confilegal.
04/3/2024 06:31
|
Actualizado: 04/3/2024 10:21
|

Hoy en día, es evidente que los teléfonos móviles o «smartphones» se han convertido en una parte integral de nuestras vidas, porque nos permiten comunicarnos, acceder a información, entretenernos, ser más productivos y realizar pagos, entre otras muchas prestaciones, tal y como más adelante se indicará.

Además, es un hecho cada vez más evidente que a través de los mismos se procede a almacenar una gran cantidad de información personal y financiera, que responden a una actividad habitual y frecuente basada en la comunicación mediante la realización de llamadas, o el envío de toda clase de mensajes mediante el uso de las correspondientes aplicaciones, -especialmente en lo que se refiere a la mensajería instantánea (v.gr. WhatsApp, Telegram, etc.)-, y el uso de redes sociales, ya que nos permite conectarnos con personas de todo el mundo y compartir nuestras experiencias.

QUÉ UTILIDADES TIENEN

Con relación al uso de los teléfonos móviles, debe destacarse como los mismos se emplean para otras finalidades, que cada día cobran una mayor trascendencia e importancia en la vida de las personas, como pueden ser:

a). La obtención de información mediante el acceso a internet, lo que posibilitan el acceso a una cantidad ingente de noticias, a datos de manera ilimitada, y, sobre todo, que los mismos se pueden obtener en cualquier tiempo y lugar.

b). El acceso a las aplicaciones de búsqueda, lo que facilita todavía más el acceso a la información en general, mediante el uso de aplicaciones cada vez más interactivas y fáciles de utilizar

c). El uso de GPS, y el acceso a mapas con relación a cualquier ubicación, lo que nos permite encontrar fácilmente sitios y caminos, permitiendo el acceso guiado a los mismos.

d). El uso de los teléfonos móviles como vía de acceso al ocio y al entretenimiento, debiéndose, en este sentido, hay que destacar de manera principal, las aplicaciones vinculadas a los juegos, a la música y también con relación a los vídeos, o, por ejemplo, la lectura de libros electrónicos

e). En el ámbito de la productividad, también el uso de los teléfonos móviles ha crecido de una manera más que considerable.

Así, cabe poner de relieve el uso que hoy en día se hace de los correos electrónicos, los cuales son gestionados de una manera muy eficientemente y lo que es más importante, al alcance de todos los usuarios, o el uso de los calendarios, cuyo empleo se está generalizando entre los mismos, y que está sustituyendo a las agendas en papel u otros instrumentos de carácter análogo, que eran los que tradicionalmente eran utilizados hasta el momento presente.

En este sentido, también es necesario traer a colación las cada vez más abundantes aplicaciones orientadas a la productividad, que permiten el uso de notas electrónicas, la creación de listas de tareas, o la gestión de los proyectos personales y/o profesionales de carácter cotidiano, o, incluso el hecho de poder escanear documentos.

f). En relación con la posibilidad de llevar a cabo pagos y todo tipo de transacciones de carácter financiero, deben recordarse entre otras, las cada vez más generalizadas aplicaciones de pago móvil, que permiten la realización de los mismos de forma rápida y segura, o la posibilidad de llevar a cabo transferencias bancarias.

g). Además, debe recordarse la posibilidad de que a través de los mismos se pueda acceder a múltiples servicios, como pueden ser la banca online; el gestionar inversiones; la posibilidad de reservar vuelos y hoteles; el hecho de poder comprar entradas para eventos; el pedir comida a domicilio; el solicitar taxis, VTC o vehículos de alquiler; el control de la seguridad del hogar; la oportunidad de monitorizar la salud de las mascotas; el realizar cursos online; el poder conectar con profesionales de diferentes sectores; la participación en toda clase de foros y de comunidades online; la posibilidad de expresar la creatividad a través de la fotografía, el vídeo o la música, entre otras muchas actividades.

Además de las razones mencionadas anteriormente, los «smartphones» también son importantes, porque son cada vez más asequibles, lo que los hace accesibles a una mayor parte de la población; y además destacan por su potencia, lo que permite la realización de las tares más complejas.

CUALQUIER «SMARTPHONE» TIENE MAYOR CAPACIDAD QUE LOS ORDENADORES QUE LLEVARON AL HOMBRE A LA LUNA

En este sentido, como regla general, cualquiera de los «smartphones» de uso común tienen una mayor capacidad de procesamientos, que las herramientas que disponía la NASA, cuando llevó a los primeros hombres a la Luna.

Del mismo modo, debe destacarse que dichos dispositivos cada vez son más intuitivos y fáciles de usar, lo que los hace accesibles a personas de todas las edades y niveles de experiencia, minimizando en la medida de lo posible la existencia de brechas tecnológicas por razón de edad, de género y de ubicación física.

Es evidente, por tanto, que los «smartphones» han revolucionado la forma en que vivimos, trabajamos y nos relacionamos con el mundo, y ello sobre la base de su versatilidad y su capacidad de conexión a internet, lo que los convierten en una herramienta indispensable para la vida moderna, habiendo modificado un sinfín de costumbres y de prácticas sociales.

Sin embargo, esta dependencia también tiene sus riesgos.

La misma los convierte en un objetivo atractivo para los ciberdelincuentes, que constantemente desarrollan nuevos métodos para atacarlos, ya que pueden obtener todo tipo de información personal, patrimonial y/o financiera del usuario, o incluso existe la posibilidad de llegar a tomar el control del dispositivo.

Todo ello, aconseja que el usuario adopte aquellas medidas de seguridad necesarias, con la finalidad de proteger los «smartphones» de los ciberataques.

TIPOS DE CIBERATAQUES A LOS MÓVILES

Aunque un gran número de usuarios lo desconoce, los teléfonos móviles, también pueden ser víctimas de ciberataques, como pueden ser los diferentes tipos de malware[i] que les puede afectar, entre los que se encuentran las siguientes tipologías de los mismos:

a). El llamado “Spyware”, el cual se caracteriza por apropiarse de información personal, como contactos, mensajes y ubicación.

b). El “Ransomware”, cuya nota más evidente es el hecho de secuestrar los datos del dispositivo, para posteriormente exigir un rescate para que el propietario del smartphone pueda posteriormente liberarlos.

c). Los “Troyanos”, los cuales se disfrazan de aplicaciones legítimas para obtener acceso al «smartphones».

d). O los denominados “Gusanos”, que se propagan automáticamente de un teléfono móvil a otro.

Otra de las modalidades más frecuente de ataque a los teléfonos móviles se produce a través del llamado “Phishing”, por medio del cual, los ciberdelincuentes suplantan la identidad de entidades legítimas (bancos, empresas de telefonía, etc.) para engañar a los usuarios y obtener información personal y financiera.

Los métodos utilizados por los ciberdelincuentes para atacar a los teléfonos móviles a través del  “Phishing”[ii], se basan en el empleo habitual de correos electrónicos, que llevan consigo la suplantación de entidades legítimas para que los usuarios hagan clic en un enlace, o, abran un archivo adjunto el cual se encuentra previamente infectado; o el empleo de mensajes de texto (SMS), que llevan consigo el envío de mensajes fraudulentos, que incitan a la realización de una determinada acción que perjudica a los intereses del usuario; o, mediante la realización de llamadas telefónicas, que conllevan de manera habitual la suplantación de cualquier clase de entidades legítimas para obtener información personal o financiera del titular del teléfono móvil.

Este tipo de ataques también puede consistir en la suscripción al usuario del teléfono móvil a espaldas del mismo y sin su consentimiento de servicios de pago de carácter oneroso.

También, en estos casos, es posible que el ciberdelincuente tome el control del dispositivo a través de estas aplicaciones maliciosas, y llevar a cabo, así como ejercer dicho control de forma remota al propio dispositivo.

Además del uso del «malware» en los términos indicados, o del «phishing», son frecuentes también las vulnerabilidades producidas sobre los smartphones, derivadas a su vez de los ataques a redes Wi-Fi [iii].

Los ciberdelincuentes, en este caso, aprovechan las vulnerabilidades de las redes Wi-Fi de carácter públicas o de libre acceso con la finalidad de interceptar el tráfico de datos de los usuarios de dichos teléfonos móviles.

Los tipos de ataques más frecuentes son habitualmente los denominados como: “Man-in-the-middle”, donde el atacante se interpone entre el dispositivo del usuario y el punto de acceso Wi-Fi, interceptando el tráfico de datos; o el llamado “Evil Twin”, en el que el atacante crea una red Wi-Fi falsa que se parece a una legítima para que los usuarios se conecten a ella.

Del mismo modo, muchas veces los teléfonos móviles o los «smartphones» puede ser objeto de ataques a través de las aplicaciones que los mismos tienen en uso.

a). En este sentido, debe tenerse en cuenta que los ciberdelincuentes pueden desarrollar aplicaciones maliciosas que se encuentran en tiendas de aplicaciones de terceros.

TIPOS DE ATAQUES MÁS COMUNES

Los tipos de ataques más comunes de esta naturaleza se basan principalmente en la apropiación o robo de información, en el que las indicadas aplicaciones maliciosas pueden tener acceso y conocimiento de toda clase de información personal contenida en el teléfono móvil, tales como como: el nombre, dirección, número de teléfono, información bancaria y toda clase de claves y contraseñas, entre otros datos.

Esta información puede ser utilizada para cometer un robo de identidad, un fraude financiero, o, incluso, para chantajear a dicho usuario.

b). Estas aplicaciones también pueden tener como objetivo el envío de «spam», sin que el usuario del teléfono móvil lo conozca o incluso lo detecte.

En este caso, las aplicaciones maliciosas pueden enviar mensajes de «spam» a tus contactos o a otras personas, debiéndose tener presente que estos mensajes pueden contener enlaces a sitios web maliciosos o archivos adjuntos infectados con «malware».

c). Las aplicaciones pueden caracterizarse también, por el hecho de mostrar anuncios en el teléfono móvil, que en algunas ocasiones pueden ser ciertamente molestos para el usuario.

Estos anuncios en algunas ocasiones pueden llegar a ser difíciles de cerrar, e incluso, pueden tener como finalidad el hecho de redirigir al usuario a sitios web maliciosos.

Otro supuesto descrito como habitual, es el que hace referencia al hecho de que estas aplicaciones tengan como única finalidad agotar la batería del teléfono móvil.

Así, este tipo de aplicaciones maliciosas pueden consumir mucha batería en el teléfono, lo que determina que la misma se agote más rápidamente, y que se tenga que recargar el mismo con mucha mayor frecuencia.

Del mismo modo, estas aplicaciones fraudulentas pueden tener como finalidad principal el hecho de causar daño al propio smartphone, o incluso formatear el disco duro del mismo, a los efectos de proceder al borrado o al encriptado de los datos contenidos en dicho teléfono móvil.

Las consecuencias de ello consisten, de manera fundamental, en el hecho de que el «smartphone» pierda datos, pudiendo llegar también en algunos casos a dejar de funcionar completamente.

También los teléfonos móviles pueden ser víctimas de una cierta ingeniería social, en la que los ciberdelincuentes manipulan a los usuarios para que revelen información personal o financiera, o, para que realicen acciones que los ponen en riesgo.

Las técnicas que se pueden llevar a cabo para este cometido son muy variadas, pero entre todas ellas destacan fundamentalmente, las que se citan a continuación:

a). La suplantación de identidad, por medio de la cual el atacante se hace pasar por otra persona para ganarse la confianza del usuario.

b). El uso de los llamados “pretextos”, donde esta vez dicho atacante crea una historia falsa para convencer al usuario de que revele información o realice una acción.

c). Y finalmente, lo que se ha venido a denominar como “ataques de cebo”, donde el indicado atacante ofrece algo atractivo al usuario para que pique literalmente en el anzuelo, y se deje arrastrar por el señuelo que se le ha ofrecido.

Todas estas técnicas delictivas llevo consigo la necesidad de que el usuario de un teléfono móvil adopte medidas de protección, que sean eficaces para defenderse ante este tipo de ataques llevados a cabo por ciberdelincuentes.

Probablemente, la mejor medida parte de usa el sentido común y la prudencia ante las diversas situaciones que nos pueden plantear los ciberdelincuentes, aun a sabiendas que, en muchos de los casos, ello no será suficiente.

CONSEJOS

Por ello, de ordinario, se aconseja adoptar las siguientes medidas precautorias, que pueden ser muy eficaces también ante cualquiera de estas tipologías de ataques:

a). Mantener el software actualizado, y para ello se hace preciso instalar las últimas actualizaciones de seguridad para el sistema operativo y las aplicaciones.

b). Descargar las aplicaciones solo de fuentes oficiales, entre las que se encuentran a título de ejemplo: Google Play Store y App Store.

c). Tener cuidado con los enlaces y archivos adjuntos, y consecuentemente con ello, no hacer clic en enlaces ni abrir archivos adjuntos de fuentes desconocidas.

d). No conectarse a redes Wi-Fi públicas o abiertas sin a una VPN [iv], es decir, usar una VPN para encriptar el tráfico de datos.

e). Utilizar contraseñas seguras y únicas.

En este sentido es muy recomendable el hecho de usar una contraseña diferente para cada cuenta o para cada dispositivo, y que sea, además, difícil de adivinar por terceros.

f). Estar informado sobre las últimas amenazas.

Cada vez se hace más necesario estar actualizado en materia de seguridad, y por esta razón se aconseja leer blogs y artículos en materia de seguridad informática, para estar al tanto de las últimas amenazas que se vayan produciendo.

En este sentido, y como conclusión, debe desterrarse la idea de que los incidentes de ciberseguridad, incluso en los teléfonos móviles o smartphone, siempre le van a ocurrir a otros y no a nosotros mismos, ya que nadie está exento de ataques de esta naturaleza, con los efectos claramente nocivos y perjudiciales que este tipo de ataques e incidentes llevan consigo.


[i] El Malware es un término genérico para cualquier tipo de software malicioso diseñado para dañar o aprovechar vulnerabilidades de cualquier red, servicio o dispositivo programable. Los ciberdelincuentes lo suelen usar para extraer datos que pueden aprovechar para obtener dinero de las víctimas. Esos datos pueden ser desde información financiera hasta registros médicos, mensajes personales de correo electrónico o contraseñas; los tipos de información que pueden correr peligro hoy en día son innumerables.

Cfr.: MCAFEE. “¿Qué es el Malware)”

[ii] El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario. A través de un enlace incluido en el email, intentan redirigirlo a una página web fraudulenta para que introduzca su número de tarjeta de crédito, DNI, la contraseña de acceso a la banca online, etc.

Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de marca de la entidad, pueden contener errores gramaticales y en ocasiones intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.

Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.

Cfr.: BANCO BILBAO VIZCAYA ARGENTARIA (BBVA). “¿Qué es el Phishing?” BBVA Personas. 7 de marzo de 2023. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html

[iii] Una red Wifi, que es una contracción del término en inglés Wireless Fidelity (Wi-Fi o fidelidad inalámbrica), es una tecnología de redes inalámbricas que permite a los dispositivos electrónicos conectarse entre sí de manera fluida a una red mediante frecuencias de radio. La red, llamada una red inalámbrica de área local (o WLAN por su acrónimo en inglés) permite a ciertos dispositivos, como smartphones, tablets, ordenadores portátiles o de sobremesa, conectarse a internet y comunicarse entre sí sin necesidad de cables físicos, como sí ocurre con los puertos Ethernet. La mayoría de las redes inalámbricas se configuran mediante un router, que actúa como un centro de transmisión de la señal inalámbrica o la frecuencia de wifi. Dada su simplicidad y facilidad de acceso, el uso de las redes wifi se ha generalizado en diversos lugares, como oficinas comerciales, aeropuertos, hoteles, cafeterías, bibliotecas y otros espacios públicos. Esto, sin embargo, es motivo de preocupaciones en el ámbito de la seguridad, porque diversas redes públicas carecen de los protocolos de seguridad adecuados, posibilitando así que los hackers accedan y roben información personal o confidencial.

Cfr.: PROOFPOINT. “¿Qué es el wifi? https://www.proofpoint.com/es/threat-reference/wifi#:~:text=Wifi%2C%20que%20es%20una%20contracci%C3%B3n,red%20mediante%20frecuencias%20de%20radio.

[iv] Una VPN -o Red Privada Virtual- es una herramienta que crea una conexión segura entre el dispositivo e Internet. Se usa para cuidar la privacidad y seguridad online y acceder a contenidos con restricciones geográficas, como plataformas de streaming, juegos y páginas censuradas. Cuando un usuario se conecta a una VPN, ocultas su verdadera dirección de IP y se cambias por una anónima en otra ubicación. Toda la información que se envíe o reciba «viajará» por un túnel cifrado imposible de vulnerar y nadie podrá registrar, espiar o robar la información. Al obtener una dirección de IP en otra ubicación, parecerá que se está conectado a Internet desde otra ciudad, o incluso otro país.

Cfr.: SHERMAN, Priscila. “¿Qué es una VPN y cómo funciona? La Guía completa”. VPNOVERVIEW. 21 de febrero de 2024.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | Circunstancias atenuantes: disminuir la pena por resarcir los daños
    Opinión | Circunstancias atenuantes: disminuir la pena por resarcir los daños
  • Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
    Opinión | Turno de oficio en 2024: ¿Por qué seguimos en huelga?
  • Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
    Opinión | ¿Cumple el fichaje de Broncano con la Ley de Contratos del Sector Público?
  • Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
    Opinión | Atentados suicidas: ¿Los autores materiales son pretendidos mártires o víctimas de chantajes?
  • Opinión | Huelga del turno de oficio: más legal, imposible
    Opinión | Huelga del turno de oficio: más legal, imposible