Los celulares, mulas de la inseguridad informática

DELITOS INFORMÁTICOS

23/02/2017 – Clarín  

Cómo evitar a los intrusos tan temidos. 

Los equipos móviles son verdaderas antenas de virus. De dónde vienen y cómo prevenirlos.

Marcelo Bellucci

El teléfono es mucho más que el objeto que uno emplea para comunicarse con familiares y amigos. Es la herramienta que se conecta todos los días a Internet para recibir las noticias o consultar precios. Efectúa movimientos en la cuenta bancaria, atesora la información laboral y ofrece momentos de esparcimiento. Pero su proyección en la vida cotidiana está directamente relacionada con los peligros que lo secundan.
Así, desde 2012, coincidiendo con el auge de la telefonía móvil, la detección de amenazas digitales no dejó de proliferar. Los principales focos de contagio provienen de las aplicaciones del mercado negro, la navegación por sitios inseguros y las estafas a través de WhatsApp y redes sociales.
En nuestro país, el parque de smartphones activos supera los 25 millones, lo que implica que el 40% de los argentinos esgrime una de estas pantallas. Hacia 2020, se espera que esa cifra crezca al 71%, según el informe Radiografía del mercado móvil de Vrainz Accelerator. Este reflejo estadístico es opacado por el bajo nivel de protección que adoptan los usuarios. Según un estudio difundido por la firma de seguridad ESET para Latinoamérica, el 69% no protege su smartphone, pese a que hubo un 68% que sufrió un ataque directo en el último año.
Datos recopilados por Kaspersky Lab muestran que la mitad de los dispositivos móviles en todo el mundo están en riesgo por no tener una protección adecuada contra posibles ataques y malware. Una minoría, reconoce los expertos, resguardan sus datos, aunque la protección se limita al uso de contraseñas, ya que el 82% bloquean sus smartphones con esta medida de seguridad.
“Los principales métodos de contagio se filtran a través de aplicaciones descargadas en repositorios no oficiales, navegando por sitios inseguros a través de las redes sociales o las estafas por WhatsApp. Desde estos puntos se propagan códigos maliciosos como ransonware, spyware, redes botnet y troyanos. El número de estos algoritmos que buscan infectar el equipo se incrementa todos los años. Mientras en 2015 se detectaron 200 nuevas variantes por mes, el año pasado saltó a 300. Y se espera que para 2017 el número llegue a los 400 mensuales” explica Denise Giusto, especialista en seguridad informática de ESET Latinoamérica.
Esto brinda una medida no sólo de la cantidad de códigos maliciosos en actividad, sino también de la rapidez con la que estos evolucionan. “En vista de toda esta ingeniería dominante, con una única barrera de protección, como puede ser el PIN de pantalla, no alcanza para estar a salvo.
Además de tener el cifrado del móvil habilitado, es indispensable contar con alguna solución de seguridad” indica Giusto.
Las muestras analizadas por Trend Micro en el cuarto trimestre de 2016 fueron tres veces más que en el mismo periodo de 2015. A través de la herramienta de monitoreo Trend Micro Smart Protection Network informó que analizó 19,2 millones de aplicaciones maliciosas en Android, cifra que supone un salto cuantitativo frente a los 10,7 millones de 2015.
Las amenazas móviles más activas son el ransomware, el malware bancario y el rooting. “En el ransomware, que se convirtió en un negocio muy lucrativo, el dispositivo y el acceso a los datos se bloquean y se debe pagar para recuperarlo. En el malware bancario se roba información de la tarjeta de crédito o las claves para iniciar sesión. En el malware para rooting se utilizan de forma indebida vulnerabilidades del sistema para tomar el control total del teléfono” explica Nikolaos Chrysaidos, especialista en seguridad móvil de Avast. Por eso, los expertos suelen recomendar con énfasis acceder solo tiendas oficiales para descargar aplicaciones.El patrón de bloqueo es lo opciones menos segura ya que puede ser fácilmente adivinable.
Y si bien el PIN numérico es confiable, una contraseña alfanumérica es siempre la mejor elección Los tres tipos de amenazas se difunden principalmente mediante tácticas de ingeniería social. A lo dicho se le suman las redes públicas de wi-fi, que también son un punto de acceso fácil para que los hackers puedan atacar.
“La mayoría de los usuarios no se da cuenta de que toda la información personal contenida en su móvil está indefensa en las redes públicas. Así, identificamos que el 67% de los argentinos tienen preferencia por redes públicas de wi-fi gratuitas que no requieren registro o contraseña y tan solo menos del 5% de los encuestados dijo que utilizó una VPN (red privada virtual) para protegerse” sentencia Chrysaidos.
A su vez, los desarrolladores de Android pugnan por ir mejorando los códigos de programación. “En términos de seguridad, Android M incluye algunas de las funcionalidades más pedidas por usuarios y desarrolladores.
Entre ellas, determinar en forma independiente los permisos para cada aplicación. Así, el usuario otorga los permisos que son necesarios para que la app pueda operar y luego el sistema le irá preguntando si quiere conceder nuevos permisos” apuntó Matías Fuentes, responsable de comunicación de producto de Google Argentina.

Según un estudio, el 68 % de los usuarios de smartphone sufrió un ataque en 2016.

TIPS DE SEGURIDAD ○ Actualizá siempre el sistema operativo y las apps del dispositivo a la última versión. Hacer una copia de seguridad de los datos más valiosos.
○ Usá soluciones de seguridad provistas por una organización con alta reputación.
○ Desactivá el Wi-Fi o el Bluetooth cuando no se vaya a utilizar.
○ Bloqueá cualquier contacto desconocido que ofrezca un link a través de cualquier mensajero instantáneo.
○ En los ajustes de seguridad de Android, activá el verificador de aplicaciones.
○ Evitá conectarte a las redes públicas de Wi-Fi.

NÚMEROS

3D Vulnerabilidades fueron descubiertas en Android en 2106 por la firma Trend Micro.

25 millones Es la cantidad de smartphones en el mercado local, el 40% ya utiliza estos dispositivos.

36 % Porcentaje de los ataques a la banca en línea ahora se dirigen a dispositivos Android.

Los cuatro jinetes de la app-ocalipsis

Android Casi un tercio de los dispositivos actuales, ejecutan una versión obsoleta de Android, haciendo que estos equipos sean sensibles a ataques y vulnerabilidades. A diferencia de Apple, que actualiza a la última versión de su sistema gran parte de los iPhones, la libertad otorgada por Android es la que logra esta disparidad.
Quienes tengan un teléfono comprado en el último año disfrutarán de la versión 6 (Marshmallow ) y todos los beneficios que ello implica.
Quienes no pegaron el salto, están con un sistema ya vencido. A modo de contexto, entre 2015 y 2016, se reportaron varias brechas de seguridad.
En julio la firma Zimperium Labs descubrió un error que comprometía al 95% de los teléfonos con el sistema operativo móvil de Google. En agosto, se detectó otra falla denominada Stagefright 2.0, que ponía en peligro a 1.000 millones de dispositivos. Unos días después apareció QuadRooter, que podría afectar a 900 millones de dispositivos.
Mediante este fallo, un agresor podría tomar el control del teléfono en forma remota y hacerse con toda la información.

WhatsApp Con sus más de 1.200 millones de usuarios mundiales, Whatsapp es la aplicación de mensajería instantánea que atrae todas las miradas de los delincuentes. Las campañas de estafa por WhatsApp se propagan con asombrosa rapidez. En su mayor auge de 2016, registró unos 5 millones de clicks por semana, a razón de 55 mil víctimas por hora. La campaña falsa que más impactó localmente, de acuerdo a una investigación de ESET, fue la de Zara, donde el 70% de los afectados eran argentinos.
La misma instaba a completar una encuesta y al responder cuatro preguntas, prometía un voucher de descuento, previo envío del mismo a 10 contactos, para que se siga propagando el contagio. Hubo otras similares de Coto, Starbucks, McDonnald. Otro fallo de este software está asociado al WhatsApp Web que habilita el chateo desde el navegador de la PC. Para activarlo, hay que escanear con el móvil, un código QR que aparece en la pantalla.
A través de engaños, los delincuentes convencen a las víctimas para que escaneen un código falso que roba las credenciales de inicio de sesión.

Wifi El problema de las redes abiertas de Wi-Fi es que los paquetes de información que viajan en ellas puedan ser interceptados fácilmente por cualquiera merodeador. Además, como las redes públicas raramente están encriptadas, espiar lo ajeno es tan sencillo como sintonizar una radio. Una reciente encuesta realizada por Norton, empresa de seguridad informática, reveló que el 86% de los usuarios a nivel mundial usan este tipo de redes abiertas. El informe alertó que en América Latina, el 94% de los usuarios compartió datos personales y tres de cada cuatro ingresaron a una red social.
Mientras que dos de cada tres entraron a su correo electrónico y seis de cada 10 compartieron fotos y videos a través de una red que no requería clave de acceso. Los expertos sostienen que uno de los grandes errores que cometen las personas es dar por sentado que toda red Wi-Fi sin clave es legítima o que es propiedad del establecimiento en el que se encuentra.
Por eso, recomiendan no conectarse a ninguna cuyo nombre sea ‘wifi gratis’ ‘free wifi’ o similar.
Si uno no está seguro, lo mejor es utilizar la conexión de 3 o 4G propia.

Linux Aunque es tentador, hay infinidad de sitios que funcionan como un espejo de la tienda oficial de Google, en donde se consiguen todas los juegos y aplicaciones sin costo. El es que se terminan pagando más caras, ya que se financian con la extracción de datos personales que se transmiten a terceros. Por lo general, los atacantes obtenienen las app del mercado oficial y a las más demandadas, les inyectan un código malicioso para distribuirlao a través de sitios o mercados fraudulentos, confiando en la confianza que tienen los usuarios para instalar archivos de fuentes no desconocidas.
En cuanto a la publicación de aplicaciones, la rapidez de publicación en la Play Store es otro condimento que la convierte en el entorno predilecto por muchos atacantes para intentar propagar sus amenazas. En Android cualquier desarrollador puede crear una cuenta con un único pago de U$D 25, subir una aplicación y tenerla publicada dentro de las 24 horas. En en iOS el costo de la membresía es superior a U$D 99 anuales y el período de espera hasta la publicación puede extenderse por semanas.