Nuevas amenazas en la seguridad de tu dispositivo móvil 2024

Si eres de los que piensan que todas las trampas y trucos de hacking ya han sido develadas este 2024, déjanos decirte que estás muy equivocado. Actualmente, la industria oscura del fraude virtual se está innovando día tras día, sobre todo en lo que respecta a dispositivos móviles. Por ese motivo, es muy importante que tú y tus seres queridos estén al tanto de las nuevas estrategias que puedan amenazar su seguridad virtual.

A lo largo de este artículo, vamos a abordar muchos malware y técnicas de ataques cibernéticos, los cuales se han puesto de moda este 2024. Te invitamos a continuar leyendo y sobre todo, tomar nota para protegerte a ti o a tus seres queridos.

¿Cómo pueden ocurrir los ciberataques a dispositivos móviles en 2024?

Actualmente, muchas personas asocian los ciberataques a ordenadores o servidores de grandes empresas. Sin embargo, según algunos estudios recientes, los dispositivos móviles son los más susceptibles a ataques, por lo que nadie estaría a salvo de un posible daño a la privacidad. Si lo pensamos un poco más, esto tiene mucho sentido, considerando que todos tenemos un dispositivo y solemos realizar transacciones con el mismo. En el siguiente gráfico del Statista, podemos observar que Android (por lejos) es sistema operativo más expuesto a malwares, seguido por Linux y Mac OS X:

La principal fuente de malwares en los celulares, se encuentra en las aplicaciones que descargamos de internet. En ocasiones, pueden descargarse de las tiendas oficiales como Google Play, aunque la mayoría de las veces, suelen provenir de descargas externas. Por supuesto, ningún experto recomendaría instalar una app desde un sitio web extraño, por lo que sugerimos investigar bien antes de cometer un error.

No obstante, no es el único medio para quedar expuesto a un ciberataque. Los enlaces externos, por ejemplo, también pueden estar adaptados a descargar programas maliciosos. Por esta razón, si tienes acceso a tu correo electrónico en el dispositivo móvil, no recomendamos abrir e-mails cuyos emisores sean sospechosos y nos invitan a acceder a enlaces de descarga.

Por otro lado, una fuente de ciberataque también pueden ser utilizando Wi-Fi de acceso público, los cuales suelen aparecer disponibles en aeropuertos, parques, plazas o universidades. En esos casos, podemos conectarnos e ingresar datos confidenciales y, sin saberlo, somos interceptados por personas que pueden recuperar esa información para hacer un mal uso de ella. Un ejemplo muy frecuente suele ser el robo de datos de tarjeta de crédito, al hacer compras o pago de servicios con el móvil en lugares públicos.  Si quieres conocer sobre ciberseguridad para empresas te recomendamos mirar este articulo

Amenazas en la Seguridad de dispositivos móviles

A continuación, vamos a mencionar algunos ejemplos de apps que pueden estar circulando en internet y pueden ocasionar muchos daños a la seguridad.

FakeBank

Si bien se trata de una estrategia de ciberataque que ya tiene varios años, aún sigue siendo una de las más utilizadas para el robo de datos bancarios. En pocas palabras, se trata de una app clonada que simula ser un Home Banking o Entidad financiera de una entidad legítima. Los usuarios desprevenidos pueden ingresar sus datos pensando que están ingresando a su cuenta real, proporcionando datos sensibles como usuario, claves y números de tarjetas.

Si eres usuario de un banco o financiera y necesitas instalar su aplicación, recomendamos verificar que la app sea propiedad de la entidad bancaria (esto aparece justo debajo del nombre de la aplicación) y que tenga un alto volumen de descargas:

FakeShops

Otra categoría similar, pero no menos peligrosa, son las tiendas virtuales falsas. Las mismas consisten en tiendas “fantasma”, las cuales extraen información de tarjetas de crédito. Considerando que el 53% de los usuarios realiza compras online utilizando los dispositivos, no podemos negar que se trata de una estrategia de la que debemos cuidarnos.

Por mencionar algunos ejemplos, podemos citar a Dior, Nike, Lacoste, Hugo Boss y Prada. Si bien existen tiendas oficiales que son muy seguras, también se detectaron sitios web con un diseño idéntico. Para protegernos de este tipo de ataques, debemos verificar el enlace de la tienda, el cual debe pertenecer a sitios web confiables y propios de las marcas.

Bluetooth y transfers apps

Recientemente, se han reportado casos de ciberataques a través de aplicaciones que prometen “facilitar” la conexión por Bluetooth o el envío de archivos por internet. Los mismos suelen identificarse como “Drivers” y simulan ser herramientas que optimizan la tarea de enviar o recibir información.

Sin embargo, muchas de estas aplicaciones se han dado de baja debido a que introducen virus troyanos que tienen la función de robar datos o dañar el funcionamiento de los sistemas operativos. Otros, en cambio, tienen la función de redirigir al usuario a sitios web externos indeseables o tiendas fake.

Si te preguntas cómo evitar este tipo de ataques, la respuesta es muy simple: no instalar estas aplicaciones. Definitivamente, disponemos de muchas herramientas de Driving seguras y oficiales, como Google Drive, entre muchas otras. Por este motivo, siempre es mejor investigar sobre tecnologías confiables, algo que puedes encontrar en sitios como el blog de allmarket

Últimas consideraciones

Si sueles utilizar tu dispositivo móvil para hacer transacciones o consultar correos electrónicos,  puedes estar expuesto a este tipo de ciberataques. Con esto no queremos decir que no debas hacerlo, sino que debes tomar las precauciones necesarias para evitar que tus datos personales caigan en las manos equivocadas. Por eso, la mejor herramienta a nuestro favor es el conocimiento y la información.

Si tomamos estos recaudos, probablemente estaremos a salvo de las amenazas más frecuentes en este 2024 y los próximos años. No obstante, no debemos bajar la guardia. Siempre aparecen nuevas tecnologías (muy ingeniosas) que pueden engañarnos en el momento menos esperado. Por eso, te recomendamos seguir investigando y estar al tanto de las novedades en torno a la seguridad informática.

Afortunadamente, esto no es un desafío en nuestros días y puedes encontrar consejos útiles en muchos sitios de Internet como AllMarket.

(I.S.)

Esta información pertenece a su autori original y se encuentra disponible en: [souce_link]

case studies

See More Case Studies

Contact us

Partner with Us for Comprehensive IT

We’re happy to answer any questions you may have and help you determine which of our services best fit your needs.

Your benefits:
What happens next?
1

We Schedule a call at your convenience 

2

We do a discovery and consulting meting 

3

We prepare a proposal 

Schedule a Free Consultation