Lunes, 02 de October de 2023 17:32

Estafas, a la orden del día: cómo saber si te hackearon el celular y 5 formas para robar tus datos y cuenta bancaria

Estafas, a la orden del día: cómo saber si te hackearon el celular y 5 formas para robar tus datos y cuenta bancaria
El teléfono móvil es un botín preciado por ciberdelincuentes que aprovechan las vulnerabilidades de seguridad para apropiarse de todo
Por Sol Drincovich
16.09.2022 06.07hs Finanzas 4.0

Los celulares ocupan un lugar central en la vida de las personas. Desde allí se comunican, se entretienen, realizan pagos, guardan plata, controlan otros dispositivos y trabajan.

Esto los convierte en un blanco muy atractivo para atacantes que utilizan software malicioso (malware) e ingeniería social para vulnerar los móviles de sus víctimas y, una vez que tomaron posesión del teléfono, cometen todo tipo de delitos con consecuencias pueden ser catastróficas.

Smartphone ¿cuáles son las amenazas más comunes?

Si bien en muchos casos solo tienen consecuencias monetarias por el vaciamiento de cuentas o estafas a contactos de la víctima, también existen casos de amenaza persistente avanzada (ATP).

En este sentido, Javier Bernardo, Head of Ethical Hackers de Strike, señala a iProUP que "luego de la intrusión, el atacante toma el control del dispositivo, queda camuflado y va por otras cosas, como saber de qué manera se mueve el usuario, con quién habla o qué cuentas utiliza".

"En términos de inteligencia, es como abrir la caja de pandora. A veces es bastante más peligroso y es el comienzo de algo más grave, como dejar a esa persona públicamente expuesta", completa.

Si bien, a diferencia de una computadora, el sistema operativo de un celular es más difícil de infectar, Luis Corrons, experto en seguridad informática de Avast, advierte que hay varios tipos de malware y los atacantes no paran de crecer. A continuación, los ataques más comunes según los expertos.

1. Ataque a nivel de red

Una persona se conecta en un lugar público, como un café o un aeropuerto, a una red insegura que puede estar clonada o ser parecida a la verdadera.

"A partir de ahí, los atacantes pueden monitorear los movimientos de la víctima o a través de una técnica de man in the middle (intermediario), oficiar de pasamanos entre el móvil y el sitio al que está entrando el usuario. Así, en esa acción transparente y segura para la víctima, se lleva la información del dispositivo", explica Bernardo.

Corrons añade que "tener una Red Privada Virtual (VPN, por sus siglas en inglés) en el celular para conectarse desde una red pública y que toda la información que sale del dispositivo vaya cifrada es una forma de estar protegido".

2. Ataque a nivel de aplicaciones

Los usuarios descargan apps que parecen ser legítimas en otras tiendas web, que no son ni Google play ni Apple Store. Pero detrás hay un software malicioso que, sin que la víctima lo note, está extrayendo información sensible.

"Los atacantes suelen usar mucho estas páginas para subir aplicaciones maliciosas e infectar a los usuarios. Es aconsejable manejarse en las tiendas oficiales que llevan adelante una serie de análisis y escrutinios que limita mucho este tipo de ataques", explica Corrons.

3. Phising mediante SMS, WhatsApp o email

En este caso, el criminal se hace pasar por un organismo público, banco o operador móvil, por ejemplo, y utiliza tácticas de ingeniería social para engañar a la víctima y sacarle datos.

Mediante el phising, los atacantes mandan mensajes haciéndose pasar por una empresa para que la víctima revele sus datos sensibles
Mediante el phising, los atacantes mandan mensajes haciéndose pasar por una empresa para que la víctima revele sus datos sensibles

También puede solicitarle que complete un formulario o baje una aplicación a través de un enlace que lo dirige a una página maliciosa.

4. Ataque por SIM Swapping

A través de esta metodología  se puede invalidar la SIM card (chip) y el teléfono queda fuera de servicio por un tiempo. En ese interín, el atacante, que hizo un trabajo previo de ingeniería social, se comunica con el operador móvil solicitando un duplicado de la SIM.

Luego, accede a sus cuentas bancarias o fintech a través del envío de un mensaje SMS utilizado como doble factor de autenticación. "Este es un ataque que es bastante efectivo y, en cierta forma, la responsabilidad es más de los operadores que de los usuarios", explica a iProUP Santiago Rosenblatt, fundador y CEO de Strike.

5. Amenaza física

Si el usuario pierde o sufre el robo de su dispositivo y este no tiene medidas de seguridad, los atacantes pueden acceder directamente a toda su información.

¿Cómo saber si hackearon el celular?

De acuerdo con datos de Kaspersky Labs provistos a iProUP, los indicios que permiten sospechar que el celular pudo haber sido hackeado son:

  • La batería se descarga rápidamente, porque el malware y las aplicaciones fraudulentas consumen mucha energía
  • El celular funciona lento, tiene haber fallas, bloqueos o reinicios inesperados
  • Movimientos extraños en las cuentas de redes sociales y correo electrónico, como indicaciones para restablecer la contraseña, ubicaciones inusuales de inicio de sesión o verificaciones de registro de nuevas cuentas
  • Llamadas y SMS desconocidos en los registros: los criminales pueden estar interviniendo el teléfono con un troyano SMS o pueden hacerse pasar por la víctima para robar información de sus contactos

¿Cómo evitar que hackeen el celular?

Algunas de las medidas de seguridad pueden sonar bastante obvias, pero son clave para evitar ataques al celular. En ese sentido, los expertos recomiendan:

  • Usar contraseñas que no sean fáciles de adivinar
  • Descargar aplicaciones solo en tiendas oficiales, como Apple Store o Google Play. No abrir archivos adjuntos, ni aplicaciones extrañas.
  • Bloquear el teléfono configurando una clave (PIN) a la tarjeta SIM
  • Cifrar parcialmente o en su totalidad el dispositivo, si el modelo del celular y la versión del sistema operativo lo permiten
  • No usar SMS como factor de doble autenticación. En su lugar, utilizar algún software de autenticación de contraseñas como Google Authenticator
  • Evitar manejar información sensible o entrar a la cuenta bancaria cuando se está conectado a redes públicas. Se recomienda instalar una VPN en el celular
  • Prestar atención a los permisos que se otorgan cuando se instala una app
  • Desconfiar de todos los mensajes, incluso cuando provienen de alguien conocido
Un celular que se torna lento o recalienta de repente puede ser el primer síntoma de que fue infectado
Un celular que se torna lento o recalienta de repente puede ser el primer síntoma de que fue infectado

Las estafas por la acción psicológica de los ciberdelincuentes, merece un capítulo aparte. A través la ingeniería social, consiguen información personal de usuarios y realizan engaños personalizados.

En los últimos años, y a raíz de la pandemia, esta modalidad fue tomando cada vez más fuerza y abundan los casos de fraude que resultan del contacto telefónico de un atacante que se hace pasar por el operador móvil, oficial bancario o empleado de un organismo público.

En esos casos, Emiliano Piscitelli, especialista en Ciberseguridad, señala a iProUP tener en cuenta el Método P.I.C.O, que el mismo diseño y que define cuatro constantes que deben tenerse en cuenta para evitar estafas:

  • Pretexto: "El atacante se va a contactar con una excusa que nos va a llamar la atención y nos va a generar una emoción positiva, como un premio, un subsidio o un descuento"
  • Impostor: "Se va a presentar cómo una persona, empresa u organismo reconocido para darle validez al pretexto"
  • Contexto: "Se va a aprovechará de una situación específica de salud, económico, social, etcétera"
  • Oportunidad: "Va a ofrecer una chance 'única' e 'increíble' teniendo que acceder con urgencia y en un tiempo limitado"

Las amenazas a los dispositivos, no solo son cada vez mayores, sino que mutan y evolucionan. Por eso los expertos insisten en la urgencia de extremar cuidados para evitar caer en manos de los atacantes y sufrir, como mínimo, el robo del dinero en la cuenta bancaria o en la wallet.

Temas relacionados
Finanzas 4.0 en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en economía digital, start ups, fintech, innovación corporativa y blockchain.
Lo más leído