Seguridad

8 amenazas actuales más peligrosas para los dispositivos móviles

Check Point revela cuáles son las ocho amenazas más actuales que afectan a los dispositivos móviles

Todos somos susceptibles de ser espiados mediante nuestro smartphone. Si alguien lo hackea, tiene vía libre para acciones que van desde la captación de conversaciones, grabación de vídeos, fotos o geolocalización hasta el control de toda la información contenida en el dispositivo.

Este último año ha visto cómo las ciberamenazas proliferan, detectándose malware móvil tanto en Google Play como en el App Store de Apple. Los ciberdelincuentes encontraron diversas vías para eludir las medidas de seguridad de estas dos tiendas de aplicaciones y así, lograr extender las infecciones a los dispositivos móviles de sus usuarios.

Check Point, el mayor proveedor mundial especializado en seguridad, reveló a través un estudio realizado de 2015, que uno de cada 1.000 dispositivos habían sido infectados con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs).

Mientras que más de la mitad de los dispositivos infectados estaban basados en Android, el 47% eran dispositivos iOS, desafiando la creencia de que iOS es inherentemente más seguro. Otra aportación fundamental y preocupante es que, según los investigadores de esta compañía, el malware móvil crece mensualmente a nivel mundial por encima del 30%.

Cuidado con Godless, el nuevo virus que infecta tu Android

Los dispositivos móviles son un plato apetecible para los delincuentes porque contienen inmensas cantidades de información persona y profesional de los usuario, incluyendo sus credenciales. Además, casi siempre están encendidos y conectados a Internet y poseen la capacidad de grabar audio y vídeo. Por otra parte, en líneas generales, no reciben el mismo nivel de protección que un PC, y en la mayoría de los casos, no tienen protección alguna.

Las 8 amenazas más peligrosas para los smartphones

  1. Troyanos móviles de acceso remoto (mRATs): Estas amenazas permiten obtener de forma remota el acceso a todos los datos guardados en el smartphone, pudiendo infectar tanto sistemas Android como iOS. En dispositivos Android se infectan a través de las aplicaciones del marketplace de Google y los iOS son igualmente vulnerables a través del método jailbreak.
  2. Ataques WiFi Man-in-the-Middle (MitM): Estas invasiones suceden cuando un dispositivo se conecta a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar conversaciones de forma secreta e incluso alterar la comunicación de la red.
  3. Ataques de día cero: Facilitan que un ciberdelincuente explote determinadas vulnerabilidades, tanto en iOS como Android, que todavía no han sido publicadas. Una vez dentro de tu smartphone, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, además de recoger información de actividad del teclado y pantalla.
  4. Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, como sucedió con la vulnerabilidad Certifi-gate que afectó a cientos de millones de dispositivos el pasado verano. Los ataques se aprovechan de las oportunidades generadas a partir de la fragmentación de Android y su código abierto.
  5. Certificados iOS falsos: Esta amenaza para tu smartphone parte de los certificados de distribución para hacer ‘sideloading’ de una aplicación, dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
  6. Perfiles iOS maliciosos: Estos perfiles falsos eluden los mecanismos de seguridad típicos, permitiendo, entre otras cosas, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.
  7. Vulnerabilidades en WebKit de iOS: Permiten a los navegadores web renderizar las páginas de forma correcta para un usuario. Los ciberdelincuentes las explotan para ejecutar scripts propios, apartando las medidas de seguridad implementadas por Apple.

Sobre el autor de este artículo

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.