[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/07\/01\/ciberamenazas-para-moviles\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/07\/01\/ciberamenazas-para-moviles\/","headline":"Las ciberamenazas para m\u00f3viles m\u00e1s habituales y c\u00f3mo protegerse de ellas","name":"Las ciberamenazas para m\u00f3viles m\u00e1s habituales y c\u00f3mo protegerse de ellas","description":"Las ciberamenazas para m\u00f3viles han sufrido un enorme incremento en los \u00faltimos a\u00f1os. \u00bfCu\u00e1les son las m\u00e1s peligrosas y c\u00f3mo protegerse de ellas?","datePublished":"2022-07-01","dateModified":"2022-07-01","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/07\/ciberamenazas-para-moviles.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/07\/ciberamenazas-para-moviles.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/07\/01\/ciberamenazas-para-moviles\/","about":["CIBERSEGURIDAD","TELEFON\u00cdA"],"wordCount":1573,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Los smartphone se han convertido en uno de los principales objetivos de los hackers y ciberdelincuentes. Malware como Xhelper en Android o el m\u00e1s reciente ataque de Pegasus han causado estragos entre los usuarios de estos dispositivos. Por ello, en este art\u00edculo te decimos cu\u00e1les son las ciberamenazas para m\u00f3viles m\u00e1s frecuentes y c\u00f3mo puedes protegerte de ellas.\u00bfQu\u00e9 tipos de amenazas son las m\u00e1s habituales en los m\u00f3viles?Los malware m\u00e1s usados en m\u00f3vilesApps maliciosasLos troyanos bancariosEl AdwareSMS fraudulentosConsejos para mejorar la ciberseguridad de tu m\u00f3vil\u00bfQu\u00e9 tipos de amenazas son las m\u00e1s habituales en los m\u00f3viles?Con el avance de los tiempos y las nuevas tecnolog\u00edas, los ciberdelincuentes encuentra nuevas y m\u00e1s sofisticadas formas de atacar los equipos y dispositivos de los usuarios. El desarrollo de la telefon\u00eda m\u00f3vil y el uso de los smartphones, ha provocado un nuevo escenario en el que los hackers cuentan con miles de millones de potenciales objetivos para realizar sus ataques.Los ataques a tel\u00e9fonos m\u00f3viles han aumentado exponencialmente en los \u00faltimos a\u00f1os, y seg\u00fan los datos recogidos por la consultora de ciberseguridad ProofPoint, cada d\u00eda se producen alrededor de 100.000 ataques a este tipo de dispositivos.Aunque las maneras de proceder de los ciberdelincuentes que atacan a dispositivos m\u00f3viles puede ser, en cierta medida, similar a los ataques a ordenadores y equipos inform\u00e1ticos, las particularidades de los tel\u00e9fonos m\u00f3viles han hecho que los hackers desarrollen nuevas estrategias y t\u00e9cnicas, adaptadas para enga\u00f1ar y estafar a los usuarios de este tipo de dispositivos. Veamos cu\u00e1les son algunas de las m\u00e1s usadas.Los malware m\u00e1s usados en m\u00f3vilesLas ciberamenazas para m\u00f3viles son cada vez m\u00e1s amplias y variadas. En muchos casos, estas amenazas coinciden con las que enfrentan los usuarios de ordenador. As\u00ed, es frecuente ver distintos tipos de malware en m\u00f3viles como:Ransomware: consiste en el secuestro de un equipo o dispositivo. Normalmente se enga\u00f1a al usuario haci\u00e9ndole creer que tiene un virus instalado en el dispositivo y se le insta a descargar un programa o app para eliminarlo. En realidad, el dispositivo no ten\u00eda ning\u00fan problema y al descargar esa app el m\u00f3vil queda infectado. En ese punto, los ciberdelincuentes piden un rescate por limpiar o desbloquear el terminal.Adware: consiste en inundar el dispositivo m\u00f3vil de publicidad. M\u00e1s adelante veremos este problema m\u00e1s en profundidad, ya que es uno de los m\u00e1s habituales en los dispositivos m\u00f3viles.Keyloggers: son programas que registran las pulsaciones de las teclas. Gracias a este tipo de programas los ciberdelincuentes pueden detectar qu\u00e9 est\u00e1 escribiendo el usuario y as\u00ed robar sus credenciales f\u00e1cilmente.Ataques man in the middile: en este caso, los ciberdelincuentes buscan \u00abinfiltrarse\u00bb como una especie de intermediarios en la comunicaci\u00f3n entre un dispositivo y otro. Es habitual que esto ocurra en servicios de mensajer\u00eda instant\u00e1nea (aunque muchos tienen cifrado de extremo a extremo, los hackers idean maneras para burlas sus medidas de seguridad).Malware para phishing: la suplantaci\u00f3n de identidad es uno de los mayores riesgos para los usuarios de tel\u00e9fonos m\u00f3viles. Gran parte del malware est\u00e1 enfocado al phishing ya que, una vez suplantada la identidad del usuario, se pueden utilizar sus credenciales con numerosos fines maliciosos (robar cuentas bancarias, realizar compras, extorsionar al usuario, etc.).Adem\u00e1s de estos riesgos, existen muchos otros que debes tener en cuenta. Veamos cu\u00e1les son otros de los principales peligros para la seguridad en los m\u00f3viles.Apps maliciosasExiste una gran cantidad de apps maliciosas enfocadas a explotar vulnerablidades en dispositivos m\u00f3viles. Este tipo de aplicaciones est\u00e1n camufladas bajo la apariencia de una app real, pero en realidad pueden esconder malware como troyanos, keyloggers, adware y m\u00e1s. Una vez que se descarga una app maliciosa, el usuario es vulnerable a distintos tipo de riesgos, como el robo de cuentas bancarias, filtraci\u00f3n de datos personales y un largo etc\u00e9tera.Los troyanos bancariosLos troyanos bancarios son otro de los ataques a dispositivos m\u00f3viles m\u00e1s frecuentes. Este tipo de malware est\u00e1 enfocado al robo de las credenciales para realizar fraudes bancarios. Los ciberdelincuentes hacen uso de este tipo de malware, muchas veces combinado con keyloggers, para robar las credenciales de los usuarios y entrar en sus cuentas bancarias. Como puedes imaginar, este tipo de troyanos bancarios dan acceso a los ciberdelincuentes para causar verdaderos estragos en sus v\u00edctimas. Adem\u00e1s, ninguna entidad bancaria est\u00e1 totalmente a salvo de este tipo de malware, incluso algunos est\u00e1n dise\u00f1ados para atacar a determinadas entidades, como es el caso de ‘Revive’, que afecta principalmente a los clientes de BBVA.El AdwareEl adware es uno de los principales riesgos para la ciberseguridad m\u00f3vil en la actualidad. Este tipo de programas maliciosos muestran contantemente publicidad no deseada en pantalla. En un principio, esto puede ser solo molesto, ya que inundan de anuncios la pantalla y dificultan enormemente la visualizaci\u00f3n de los contenidos. Sin embargo, existen vertientes todav\u00eda m\u00e1s peligrosas, ya que en algunos casos al hacer clic en alg\u00fan anuncio, aunque sea de manera involuntaria, se procede a descargar una app o programa malicioso en el m\u00f3vil. Con el tiempo, esto puede dar lugar a que el tel\u00e9fono quede infectado por gran cantidad de virus y troyanos, con el consiguiente riesgo para la seguridad.SMS fraudulentosLos SMS fraudulentos tambi\u00e9n est\u00e1n relacionados con el robo de cuentas y credenciales bancarias. En los \u00faltimos tiempos hemos asistido a un gran incremento de las noticias relacionadas con la existencia de mensajes fraudulentos que instan al usuario a entrar en una URL para subsanar una deuda, un impago o alg\u00fan movimiento incorrecto en su cuenta. Es frecuente que los ciberdelincuentes se hagan pasar por entidades bancarias conocidas o incluso por administraciones p\u00fablicas como la Agencia Tributaria. Este tipo de ciberamenazas para m\u00f3viles tambi\u00e9n se pueden dar a trav\u00e9s de otros servicios, como las apps de mensajer\u00eda instant\u00e1nea como WhatsApp o del correo electr\u00f3nico.Consejos para mejorar la ciberseguridad de tu m\u00f3vilA decir verdad, los ataques a m\u00f3viles se van a seguir produciendo, incluso probablemente su frecuencia e intensidad aumente en el futuro. Aunque es imposible evitar las ciberamenazas para m\u00f3viles, lo que s\u00ed se puede hacer es seguir ciertas pautas y comportamientos para aumentar la seguridad de los tel\u00e9fonos m\u00f3viles:Cifrar la informaci\u00f3n: actualmente los propios m\u00f3viles y las apps cuentan con opciones de cifrado que permiten que la informaci\u00f3n viaje encriptada y segura.Instalar un buen antivirus y limpiador de malware: si lo hacemos en el ordenador, \u00bfpor qu\u00e9 no en nuestro tel\u00e9fono m\u00f3vil?Actualizar sistema operativo y apps: muchas veces dejamos de lado estas actualizaciones porque nos resultan pesadas o inoportunas. Pero la realidad es que estas actualizaciones suelen llevar aparejadas mejoras en la seguridad.Desactivar lo que no uses: \u00bfpor qu\u00e9 tener activado el Wi-Fi o el Bluetooth cuando no lo estamos usando? Son puertas abiertas para la entrada de amenazas.Evitar las redes p\u00fablicas abiertas: uno de los m\u00e9todos que m\u00e1s usan los ciberdelincuentes para acceder a dispositivos m\u00f3viles de terceros es hackear redes p\u00fablicas con bajos niveles de seguridad.Cuidado con los permisos que otorgas: al instalar cualquier app nos solicita una serie de permisos que, en ocasiones, ni nos molestamos en leer. Esto puede hacer que accedan a informaci\u00f3n no necesaria para el funcionamiento de dicha app, o incluso comprometida. Imagina el peligro que esto puede suponer si se trata de una app fraudulenta.Hacer copias de seguridad: y guardar peri\u00f3dicamente toda tu informaci\u00f3n en dispositivos externos.Descargar solo apps oficiales: evita descargar aplicaciones m\u00f3viles de origen desconocido. Investiga sobre los proveedores de las apps y desc\u00e1rgalas solo desde servicios como Google Play, App Store o desde las p\u00e1ginas oficiales de los proveedores.Desconfiar de mensajes desconocidos: si no conocer el origen de un SMS o un mensaje de mensajer\u00eda instant\u00e1nea, lo mejor es ni tocarlos.Usar contrase\u00f1as seguras: si es posible, debes usar la huella dactilar u otro m\u00e9todo biom\u00e9trico para desbloquear tu tel\u00e9fono m\u00f3vil. Si usas contrase\u00f1a, ha de ser lo m\u00e1s larga posible y contener una mezcla de caracteres alfanum\u00e9ricos.En definitiva, las amenazas m\u00f3viles han venido para quedarse, por eso es cada vez m\u00e1s importante que los usuarios de estos dispositivos nos concienciemos de la importancia de proteger nuestros tel\u00e9fonos"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/07\/01\/ciberamenazas-para-moviles\/#breadcrumbitem","name":"Las ciberamenazas para m\u00f3viles m\u00e1s habituales y c\u00f3mo protegerse de ellas"}}]}]