Close

¡Cuidado! Estas son las amenazas cibernéticas que podrían afectar tu celular

Ciberdelincuentes roban información de sus víctimas a través de phishing y la instalación de virus troyanos.

Los cibercriminales están al acecho de los usuarios de teléfonos móviles. Estos dispositivos son el punto de mira de los agentes maliciosos ya que almacenan una gran cantidad de información confidencial, como acceso a cuentas bancarias, contactos, correos electrónicos, fotografías, entre otros.

Según un informe de la compañía de ciberseguridad Kaspersky, de noviembre de 2021 a noviembre de 2022, se registraron 6,394 intentos de ataque por día contra dispositivos Android en América Latina. A nivel global, crecieron las detecciones de ataques a través de aplicaciones de mensajería como WhatsApp (82,71%) y Telegram (14,2%).

Una investigación reciente de la compañía de seguridad reveló también que los hackers especializados en ataques a dispositivos móviles son la segunda categoría más buscada en los anuncios de empleo de la Darknet.

“Un teléfono móvil necesita los mismos cuidados que una PC, como precauciones a la hora de hacer clic en enlaces desconocidos o realizar descargas poco fiables, ya que los estafadores están al acecho de cualquier resquicio”, afirma Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

A continuación, te presentamos las modalidades más frecuentes de estafas a través de teléfonos celulares:

  1. Phishing

Este tipo de fraude cibernético tiene como objetivo engañar a las víctimas para que brinden información confidencial, sin tomar en cuenta las consecuencias perjudiciales.

En esta modalidad las víctimas suelen recibir un mensaje vía SMS, correo electrónico o WhatsApp, notificando descuentos atractivos en algún producto de interés o una “alerta de seguridad” para cambiar sus datos personales bancarios.

Por lo general, estos mensajes vienen acompañados de un enlace que llevará a la víctima a un sitio web falso que solicita su información confidencial.

Otra actividad de riesgo es descargar contenido de sitios web poco seguros en los dispositivos móviles. Durante el último año, Kaspersky detectó y bloqueó mensajes de phishing ante el estreno de películas y juegos populares cuyo objetivo era robar las credenciales de servicios en línea de la víctima, como datos personales y de tarjetas de crédito o contraseñas del banco.

  1. Ingeniería social

Esta técnica consiste en persuadir a la víctima para que realice algo peligroso o perjudicial. En los últimos meses, Kaspersky detectó este tipo de estrategia en mensajes de supuestas ofertas laborales.

En estos casos, los usuarios recibían un mensajes notificándo haber sido seleccionados para un trabajo a distancia con prometedores ingresos económicos a cambio de un esfuerzo mínimo.

Cuando los cibercriminales obtienen la atención de las víctimas, hacen uso de la gamificación, es decir, solicitan a la persona que realice una serie de tareas sencillas e incluso que haga pequeñas aportaciones monetarias que supuestamente se devolverán con una comisión. Una vez que la víctima confía, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.

  1. RATs o troyanos de acceso remoto

Se trata de programas maliciosos que permiten eludir los mecanismos de doble autenticación -que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los teléfonos móviles- para permitir el acceso remoto del delincuente a cuentas bancarias u otros servicios digitales.

¿Cómo funciona? Primero, el malware identifica un acceso para robar las credenciales de ingreso. A partir de ahí, el estafador obtiene toda la información, ya que los tokens de autenticación están guardados en la aplicación bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.

Cuando existe la autenticación biométrica, el atacante usa una técnica que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico.

El utilizar un dispositivo autorizado con autenticación biométrica hace que esta estafa sea prácticamente imposible de ser detectada para las instituciones financieras.

  1. Intercambio de SIM

La clonación de chips de teléfonos móviles es una función legítima que se utiliza cuando se pierde o roban un smartphone, y permite al propietario de la línea activar el número en otro chip. Sin embargo, los cibercriminales utilizan esta herramienta para acceder a los códigos de autenticación a través de SMS, a fin de realizar estafas.

En este tipo de estafa, los cibercriminales comienzan recopilando datos de las víctimas a través de correos electrónicos de phishing, ingeniería social, filtración de datos o incluso comprando información a grupos criminales organizados.

Luego de conseguir los datos necesarios, el ciberdelincuente contacta a la compañía telefónica, fingiendo ser la víctima para realizar la portabilidad y activar el número de teléfono.

Cuando esto ocurre, el teléfono de la víctima pierde la conexión (voz y datos) y el estafador solicita nuevos códigos de autenticación vía SMS, ya que ahora los recibirá en su móvil. De este modo, el estafador puede acceder al WhatsApp de la víctima, realizar transacciones financieras con autenticación SMS, entre otros fraudes.

Para evitar ser víctima de estas y otras estafas en dispositivos móviles, sigue estas recomendaciones de seguridad:

  • Busca los canales oficiales de las empresas para confirmar si las promociones u ofertas son reales.
  • Antes de hacer clic en un enlace, comprueba el remitente y la dirección a la que te redirigirá para asegurarte de que son auténticos.
  • Si no estás seguro de que una página web sea real y segura, no introduzcas datos personales ni realices transacciones financieras.
scroll to top