Los celulares, mulas de la inseguridad informática

Los celulares, mulas de la inseguridad informática

Por Marcelo Bellucci
El teléfono es mucho más que el objeto que uno emplea para comunicarse con familiares y amigos. Es la herramienta que se conecta todos los días a Internet para recibir las noticias o consultar precios. Efectúa movimientos en la cuenta bancaria, atesora la información laboral y ofrece momentos de esparcimiento. Pero su proyección en la vida cotidiana está directamente relacionada con los peligros que lo secundan.
Así, desde 2012, coincidiendo con el auge de la telefonía móvil, la detección de amenazas digitales no dejó de proliferar. Los principales focos de contagio provienen de las aplicaciones del mercado negro, la navegación por sitios inseguros y las
estafas a través de WhatsApp y redes sociales.
En nuestro país, el parque de smartphones activos supera los 25 millones, lo que implica que el 40% de los argentinos esgrime una de estas pantallas. Hacia 2020, se espera que esa cifra crezca al 71%, según el informe Radiografía del mercado mó
vil de Vrainz Accelerator. Este reflejo estadístico es opacado por el bajo nivel de protección que adoptan los usuarios. Según un estudio difundido por la firma de seguridad ESET para Latinoamérica, el 69% no protege su smartphone, pese a que hubo un 68% que sufrió un ataque directo en el último año.
Datos recopilados por Kaspersky Lab muestran que la mitad de los dispositivos móviles en todo el mundo están en riesgo por no tener una protección adecuada contra posibles ataques y malware. Una minoría, reconoce los expertos, resguardan sus datos, aunque la protección se limita al uso de contraseñas, ya que el 82% bloquean sus smartphones con esta medida de seguridad.
getimage
“Los principales métodos de contagio se filtran a través de aplicaciones descargadas en repositorios no oficiales, navegando por sitios inseguros a través de las redes sociales o las estafas por WhatsApp. Desde estos puntos se propagan códigos maliciosos como ransonware, spyware, redes botnet y troyanos. El número de estos algoritmos que buscan in- fectar el equipo se incrementa todos los años. Mientras en 2015 se detectaron 200 nuevas variantes por mes, el año pasado saltó a 300. Y se espera que para 2017 el número llegue a los 400 mensuales” explica Denise Giusto, especialista en seguridad informática de ESET Latinoamérica.
Esto brinda una medida no sólo de la cantidad de códigos maliciosos en
actividad, sino también de la rapidez con la que estos evolucionan. “En vista de toda esta ingeniería dominante, con una única barrera de protección, como puede ser el PIN de pantalla, no alcanza para estar a salvo. Además de tener el cifrado del móvil habilitado, es indispensable contar con alguna solución de seguridad” indica Giusto.
Las muestras analizadas por Trend Micro en el cuarto trimestre de 2016 fueron tres veces más que en el mismo periodo de 2015. A través de la herramienta de monitoreo Trend Micro
Smart Protection Network informó que analizó 19,2 millones de aplicaciones maliciosas en Android, cifra que supone un salto cuantitativo frente a los 10,7 millones de 2015.
Las amenazas móviles más activas son el ransomware, el malware bancario y el rooting. “En el ransomware, que se convirtió en un negocio muy lucrativo, el dispositivo y el acceso a los datos se bloquean y se debe pagar para recuperarlo. En el malware bancario se roba información de la tarjeta de crédito o las claves para iniciar sesión. En el malware para rooting se utilizan de forma indebida vulnerabilidades del sistema para tomar el control total del teléfono” explica Nikolaos Chrysaidos, especialista en seguridad móvil de Avast. Por eso, los expertos suelen recomendar con énfasis acceder solo tiendas oficiales para descargar aplicaciones.El patrón de bloqueo es lo opciones menos se- gura ya que puede ser fácilmente adivinable. Y si bien el PIN numérico es confiable, una contraseña alfanumérica es siempre la mejor elección
Los tres tipos de amenazas se difunden principalmente mediante tácticas de ingeniería social. A lo dicho se le suman las redes públicas de wi-fi, que también son un punto de acceso fácil para que los hackers pue- dan atacar.
“La mayoría de los usuarios no se da cuenta de que toda la información personal contenida en su móvil está indefensa en las redes públicas. Así, identificamos que el 67% de los argentinos tienen preferencia por redes públicas de wi-fi gratuitas que no requieren registro o contraseña y tan solo menos del 5% de los encuestados dijo que utilizó una VPN (red privada virtual) para protegerse” sentencia Chrysaidos.
A su vez, los desarrolladores de Android pugnan por ir mejorando los códigos de programación. “En términos de seguridad, Android M incluye algunas de las funcionalidades más pedidas por usuarios y desarrolladores. Entre ellas, determinar en forma independiente los permisos para cada aplicación. Así, el usuario otorga los permisos que son necesarios para que la app pueda operar y luego el sistema le irá preguntando si quiere conceder nuevos permisos” apuntó Matías Fuentes, responsable de comunicación de producto de Google Argentina.
CLARIN