Traductor

viernes, 26 de enero de 2018

Cinco consejos contra el malware móvil

El año pasado, los españoles perdimos más de 1.750 millones de euros (65,53 € por víctima) a causa del cibercrimen. Y no solo se trata de dinero: cada víctima tuvo que emplear una media de 22,1 horas intentando reparar los daños cometidos por los hackers. Entre los ataques más frecuentes, destacan las infecciones por malware -el 56 % de los españoles lo ha sufrido en alguno de sus dispositivos- y el robo de datos personales y bancarios al responder a emails fraudulentos.

Estos datos, incluidos en el informe Norton Cyber Security Insights 2017, nos recuerdan la necesidad de protegernos y adoptar unas medidas básicas de seguridad digital para no caer en las redes de los ciberdelincuentes. Sobre todo, en nuestros móviles, puerta de entrada para un gran número de estas amenazas.

Como ayuda para combatir el malware móvil, el experto en seguridad Check Point ha identificado las amenazas más comunes y cómo luchar contra ellas:

Vulnerabilidades del sistema. Según el fabricante, Android es particularmente vulnerable porque sus más de 24.000 tipos diferentes de smartphones y tablets no se actualizan de forma consistente y simultánea. De este modo, la mayoría de dispositivos sigue utilizando versiones anteriores del sistema operativo en las que no se han corregido los errores de seguridad. Lo que propone Check Point es implementar una solución capaz no solo de descubrir vulnerabilidades y comportamientos extraños sino también de mitigar automáticamente cualquier riesgo hasta eliminarlo.

Root y cambios de configuración. El acceso root nos permite personalizar y configurar nuestros móviles, pero también facilita el acceso a los ciberdelincuentes. Hay que estar especialmente atento con la instalación de aplicaciones de terceros desde fuentes desconocidas.

Apps falsas y reempaquetadas. Los hackers crean copias casi idénticas de apps legítimas con los mismos iconos, descripciones, capturas de pantalla e incluso comentarios de usuarios. Otras veces, simplemente descargan una aplicación legítima, le añaden malware y la publican en alguna tienda no oficial. Al descargar un programa infectado, las víctimas reciben malware en forma de suscripción a un servicio de mensajes SMS premium o una herramienta de vigilancia. Las aplicaciones maliciosas pueden, por ejemplo, habilitar el uso de la cámara y el micrófono de forma remota para espiar a sus víctimas. Para evitarlo, el primer paso es utilizar solo las tiendas oficiales de Google y de Apple. Algunas soluciones de seguridad móvil te advierten además de si una app contiene malware antes de instalarla.

Troyanos y malware. Con un troyano -un tipo de malware que se oculta dentro de una aplicación o se instala a través de una conexión de red no segura-, el hacker puede escuchar y grabar tus conversaciones, descargar tu registro de llamadas, rastrear tu ubicación, registrar la actividad del teclado y recopilar las contraseñas usadas. De nuevo, una solución de seguridad que analice las aplicaciones y sea capaz de identificar su origen te será de gran ayuda.

Ataques Man-in-the-Middle. Estos ataques sirven para espiar, interceptar y alterar el tráfico entre dos dispositivos, así como robar credenciales, mensajes e información confidencial. En PCs y portátiles, hay señales de alerta que te ayudan a detectar estas amenazas, como una url extraña (amaozn.com en lugar de amazon.com, por ejemplo). Sin embargo, en smartphones con pantallas pequeñas, la dirección web a veces queda oculta. Además, un atacante puede crear una red falsa o espiar y alterar las comunicaciones cifradas de una legítima utilizando certificados falsificados o hackeándola para que el tráfico deje de estar cifrado. Además de una solución que te ayude a detectar a tiempo los comportamientos maliciosos y a deshabilitar automáticamente las redes sospechosas, Check Point recomienda implementar una red privada virtual segura (VPN) en el dispositivo.



via PCActual.com - Últimas noticias http://ift.tt/2na8uGq

No hay comentarios:

Publicar un comentario