
Nuestros teléfonos móviles se han convertido en un objetivo prioritario para los ciberdelincuentes debido al cambio de paradigma que ha experimentado la sociedad en los últimos años. Con ello nos referimos a que ahora, todos los datos personales desde las conversaciones, las fotos, los vídeos, nuestra posición y demás aspectos, están guardados en el teléfono móvil y lo convierten en una pieza muy valiosa para estas personas.
Un estudio realizado por Check Point, uno de los mayores proveedores mundiales especializados en seguridad, ha desvelado que uno de 1.000 dispositivos había sido infectado con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs) en el año 2015. Y pese a lo que se puede pensar de antemano, la mitad de los dispositivos eran Android y la otra mitad iOS, dejando de lado esa falsa creencia de que el sistema de Apple es inherentemente más seguro.
Además, nos confirman que el malware móvil está creciendo a un ritmo mensual del 30% en todo el mundo. Como hemos dicho, nuestros dispositivos móviles son tremendamente valiosos para los ciberdelincuentes por las “grandes cantidades de datos personales y profesionales, que incluyen credenciales de usuario; además de que casi siempre están encendidos y conectados a Internet; y poseen la capacidad de grabar audio y vídeo”.
Las amenazas más peligrosas
- Troyanos móviles de acceso remoto (mRATs): Estos otorgan al atacante la capacidad de acceder remotamente al terminal y a todo su contenido almacenado. Pueden infectar sistemas iOS y Android.
- Ataques WiFi Man-in-the-Middle (MitM): Estos ocurren al conectarnos a puntos de acceso WiFi que han sido infectados previamente. Por ello, es importante seguir las recomendaciones de seguridad y evitarlos en la medida de los posible.
- Ataques de día cero: En este caso hablamos de aprovechar vulnerabilidades que no han sido publicadas.
- Explotación de privilegios en Android: Se aprovechan de las oportunidades que otorga la fragmentación de Android para obtener altos privilegios de los terminales sin dejar rastro.
- Certificados y perfiles iOS falsos: Usando certificados falsos pueden hacer “sideloading” de una aplicación pasando por el alto el proceso de validación de Apple. En cuanto a los certificados, envían el tráfico a un servidor controlado por el atacante.
- Vulnerabilidades en WebKit de iOS: Por último, estas vulnerabilidades permiten a los ciberdelincuentes aprovecharlas para ejecutar scripts propios.