{"id":47076,"date":"2022-07-29T10:01:00","date_gmt":"2022-07-29T10:01:00","guid":{"rendered":"https:\/\/somoscordobeses.com\/2022\/07\/29\/alerta-celulares-las-5-amenazas-mas-peligrosas-de-este-2022-y-como-protegerse\/"},"modified":"2022-07-29T10:01:00","modified_gmt":"2022-07-29T10:01:00","slug":"alerta-celulares-las-5-amenazas-mas-peligrosas-de-este-2022-y-como-protegerse","status":"publish","type":"post","link":"http:\/\/cordobainforma.info\/index.php\/2022\/07\/29\/alerta-celulares-las-5-amenazas-mas-peligrosas-de-este-2022-y-como-protegerse\/","title":{"rendered":"Alerta celulares: las 5 amenazas m\u00e1s peligrosas de este 2022 y c\u00f3mo protegerse"},"content":{"rendered":"<p>Hoy hacemos todo con el <strong>celular<\/strong>: manejamos nuestras finanzas, compramos online, pagamos en negocios, hablamos por chats y chequeamos redes sociales. Por estas razones los tel\u00e9fonos son un blanco muy apetecible para ser hackeados y caer en las garras de viejas y nuevas <strong>amenazas<\/strong>.<\/p>\n<p> A medida que el tel\u00e9fono m\u00f3vil gan\u00f3 terreno lo hemos incorporado a nuestra vida cotidiana, sin reparar en la cantidad de informaci\u00f3n sensible que tenemos encima. Adem\u00e1s de quedar expuestos a un robo, los <strong>ciberdelitos crecieron de manera exponencial<\/strong> desde que comenz\u00f3 la pandemia.<\/p>\n<p> \u201cSe debe tener cuidado con las aplicaciones falsas que suelen encontrarse en sitios de <strong>descarga no oficiales<\/strong> y prestar mucha atenci\u00f3n a los enlaces que llegan a trav\u00e9s de correos electr\u00f3nicos, chats o redes sociales\u201d, explica a Clar\u00edn Martina L\u00f3pez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p> Pero las amenazas no se agotan all\u00ed. Ac\u00e1, los <em>malware <\/em>(virus), estafas y trampas m\u00e1s comunes de 2022 en iOS (<strong>iPhone<\/strong>) y <strong>Android<\/strong>, y qu\u00e9 precauciones conviene tener para evitar dolores de cabeza.<\/p>\n<h2>Sim swapping<\/h2>\n<div data-index=\"1\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>SIM card \/ Tarjeta SIM. Foto: Shutterstock <\/figcaption><\/div>\n<p> Viene siendo uno de los delitos estrella de este 2022. Las tarjetas <strong>SIM <\/strong>son circuitos integrados que almacenan el n\u00famero de tel\u00e9fono, junto a otros datos sensibles como la identidad de la l\u00ednea a nivel internacional y un c\u00f3digo de serie \u00fanico. Son transferibles entre dispositivos: con solo retirar la tarjeta y colocarla en otro tel\u00e9fono<strong> se traslada la l\u00ednea telef\u00f3nica<\/strong> y los datos personales.<\/p>\n<p> Por medio de un enga\u00f1o a quienes trabajan en las empresas de telecomunicaciones, los estafadores hacen que los vendedores les transfieran nuestros n\u00fameros de tel\u00e9fono a tarjetas controladas por ellos y all\u00ed pueden <strong>vaciar nuestras<\/strong> cuentas de Mercado Pago o el banco online.<\/p>\n<p> <em><strong>C\u00f3mo protegerse:<\/strong><\/em> la autenticaci\u00f3n en dos pasos es una de las medidas m\u00e1s efectivas, no solo para esta estafa. Ahora bien: pocos saben que a la tarjeta SIM se le puede poner un pin. Ac\u00e1 te contamos c\u00f3mo.<\/p>\n<h2>Phishing y smishing<\/h2>\n<div data-index=\"2\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>Phishing: sigue siendo uno de los m\u00e9todos m\u00e1s utilizados de fraude electr\u00f3nico. Foto Shutterstock <\/figcaption><\/div>\n<p> Es una de las t\u00e9cnicas m\u00e1s usadas en las ciberestafas: correos electr\u00f3nicos ap\u00f3crifos. Cuando la estafa llega por correo electr\u00f3nico se llama phishing, que viene del \u201c<strong>pillaje<\/strong>\u201d: un tipo de robo que se aprovecha de un descuido.<\/p>\n<p> Tiene variantes, pero un denominador com\u00fan casi siempre se apela a la <strong>urgencia<\/strong>: \u201cSi no entr\u00e1s a este enlace a cambiar tu contrase\u00f1a, tu cuenta se eliminar\u00e1\u201d, por ejemplo. Esto es para generar una distracci\u00f3n, una baja en las defensas del target, y generarle miedo.<\/p>\n<p> Entre sus distintos ropajes est\u00e1 su modalidad telef\u00f3nica (\u201c<strong>vishing<\/strong>\u201d) o cuando llega por <strong>SMS, smishing.<\/strong><\/p>\n<p> \u201cEl phishing por SMS, que a menudo se denomina \u2018smishing\u2019, consiste en el env\u00edo de un SMS que dice ser de un servicio de entrega con un enlace para rastrear un paquete, una oferta de trabajo que incluye un enlace, o un SMS que finge ser de Facebook con un enlace donde el usuario puede cambiar su contrase\u00f1a\u201d, advierte Luis Corrons, experto en seguridad inform\u00e1tica de <strong>Avast<\/strong>.<\/p>\n<p> \u201cCuando un usuario hace clic en un enlace, se le env\u00eda a una p\u00e1gina de inicio de sesi\u00f3n o a una p\u00e1gina con un <strong>formulario <\/strong>donde se le pide que introduzca sus credenciales de inicio de sesi\u00f3n o informaci\u00f3n personal\u201d, grafica.<\/p>\n<p> Y el problema se puede multiplicar: \u201cEsta informaci\u00f3n es utilizada posteriormente por el servidor para enviar mensajes adicionales y seguir distribuyendo los mensajes <strong>SMS maliciosos a esos contactos\u201d.<\/strong><\/p>\n<p> C\u00f3mo protegerse: <strong>No abrir nunca links<\/strong> que pidan un cambio de contrase\u00f1a, no responder mensajes de presunto soporte t\u00e9cnico.<\/p>\n<h2>Redes p\u00fablicas de Wi-Fi<\/h2>\n<div data-index=\"3\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>iphone wifi: Foto Shutterstock <\/figcaption><\/div>\n<p> \u201cLas redes Wi-Fi p\u00fablicas tambi\u00e9n son un punto de entrada f\u00e1cil para que los hackers ataquen y la mayor\u00eda de los usuarios no se dan cuenta de que toda la informaci\u00f3n personal de sus dispositivos m\u00f3viles queda indefensa <strong>en las Wi-Fi p\u00fablicas sin protecci\u00f3n<\/strong>\u201d, cuenta Corrons.<\/p>\n<p> C\u00f3mo protegerse: no conectarse a redes desconocidas. En caso de ser necesario, \u201clos usuarios de m\u00f3viles deber\u00edan utilizar una VPN. Una VPN crea una conexi\u00f3n encriptada segura y canaliza el tr\u00e1fico <strong>hacia un servidor proxy<\/strong>. La conexi\u00f3n cifrada protege los datos personales, impidiendo as\u00ed que los piratas inform\u00e1ticos accedan a las comunicaciones por Internet o incluso las alteren\u201d, explica el experto.<\/p>\n<h2>Troyanos<\/h2>\n<div data-index=\"4\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>Es importante tomar medidas de precauci\u00f3n para operar con dinero online. Foto OpenBank <\/figcaption><\/div>\n<p> \u201cEl <strong>troyano <\/strong>es una amenaza que se hace pasar por otra cosa (por ejemplo, una imagen, un documento u otro archivo) para <strong>enga\u00f1ar <\/strong>al usuario para que lo ejecute e infecte su dispositivo\u201d, explica Corrons al referirse a una amenaza cl\u00e1sica que se va renovando todos los a\u00f1os.<\/p>\n<p> \u201cLos troyanos m\u00f3viles m\u00e1s populares son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la v\u00edctima siguiendo los comandos enviados por el atacante de <strong>manera remota<\/strong>\u201d, agrega L\u00f3pez de Avast.<\/p>\n<p> Estos troyanos pueden hacer m\u00faltiples da\u00f1os, como instalar \u201ckeyloggers\u201d que son programas que registran todas las teclas que el usuario presiona para sustraer contrase\u00f1as y credenciales de acceso, por ejemplo.<\/p>\n<p> Entre los troyanos estrella de 2022 <strong>estuvieron los vinculados a aplicaciones financieras<\/strong>, debido al auge del uso de las criptomonedas.<\/p>\n<p> C\u00f3mo protegerse: \u201cAntes de instalar cualquier aplicaci\u00f3n, a\u00fan de la tienda oficial, verificar la calificaci\u00f3n y comentarios de quienes la hayan descargado previamente. Tambi\u00e9n, <strong>revisar los permisos que solicita la aplicaci\u00f3n<\/strong>\u201d, sugiere la experta.<\/p>\n<h2>Ransomware<\/h2>\n<div data-index=\"5\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>Lockbit, una de las bandas de ciberdelincuentes que lidera la lista de ataques de 2022. Foto: Mauro Eldritch <\/figcaption><\/div>\n<p> Si bien estos programas que secuestran informaci\u00f3n para pedir un rescate en dinero a cambio son m\u00e1s comunes en grandes empresas, los usuarios particulares no est\u00e1n exentos, advierten los expertos en ciberseguridad.<\/p>\n<p> \u201cEl ransomware para dispositivos m\u00f3viles es un tipo de c\u00f3digo malicioso que bloquea el dispositivo y en muchos casos tambi\u00e9n cifra los archivos en el dispositivo. Los atacantes demandan a la v\u00edctima que pague una cierta cantidad de dinero (generalmente, alta) para <strong>poder recuperar el dispositivo y los archivos<\/strong>\u201d, explica L\u00f3pez.<\/p>\n<p> \u201cEn los \u00faltimos a\u00f1os hemos analizado algunos de estos ransomware, como el que se ocultaba detr\u00e1s de una falsa app de rastreo de contactos de Covid 19 dirigida a usuarios de Canad\u00e1, o una campa\u00f1a que se propagaba utilizando la lista de contactos de sus v\u00edctimas, a las cuales enviaba un SMS con enlaces maliciosos\u201d, agrega.<\/p>\n<p>C\u00f3mo protegerse: No descargar aplicaciones de fuentes desconocidas y tener el dispositivo <strong>siempre actualizado<\/strong>. Descargar un antivirus conocido.<\/p>\n<h2>Medidas m\u00e1s seguras: llaves FIDO<\/h2>\n<div data-index=\"6\"> <picture> <span> <svg> <use xlink:href=\"http:\/\/www.clarin.com\/#icon-expand\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" \/> <\/svg> <\/span> <\/picture><figcaption>Llaves Fido, un sistema de autenticaci\u00f3n robusto. Foto Kaspersky. <\/figcaption><\/div>\n<p> Bajo este escenario, los usuarios deben estar alertas a las formas cl\u00e1sicas de robos de datos y a sus nuevos ropajes.<\/p>\n<p> \u201cEn el segundo trimestre de 2022, los cinco principales tipos de malware de los que protegimos a los usuarios argentinos de Android que se encontraron con malware m\u00f3vil son <strong>adware <\/strong>(91%), <strong>droppers <\/strong>[otro tipo de malware] (5%), <strong>troyanos <\/strong>(3%), spyware (2%) y <strong>troyanos<\/strong>\u2013<strong>SMS <\/strong>(2%)\u201d, cierra Corrons de Avast.<\/p>\n<p>Los expertos coinciden, as\u00ed, en advertir que ya no alcanza simplemente con tener un antivirus: muchas amenazas hacen uso de la ingenier\u00eda social para <strong>extraer datos<\/strong>, por lo que hay que tener los sentidos siempre activados.<\/p>\n<p>En este sentido, no son pocos los expertos que sugieren usar llaves <strong>FIDO<\/strong>: estos son sistemas f\u00edsicos de seguridad que funcionan como segundo factor de autenticaci\u00f3n. <\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre ese sistema, c\u00f3mo se usan, d\u00f3nde se consiguen y cu\u00e1nto valen,&nbsp;se puede hacer clic ac\u00e1.&nbsp;<\/p>\n<nav class=\"navigation post-navigation\" role=\"navigation\" aria-label=\"Continue Reading\">\n<h2 class=\"screen-reader-text\">Continue Reading<\/h2>\n<\/nav>\n","protected":false},"excerpt":{"rendered":"<p>Hoy hacemos todo con el celular: manejamos nuestras finanzas, compramos online, pagamos en negocios, hablamos por chats y chequeamos redes sociales. Por estas razones los tel\u00e9fonos son un blanco muy apetecible para ser hackeados y caer en las garras de viejas y nuevas amenazas. A medida que el tel\u00e9fono m\u00f3vil gan\u00f3 terreno lo hemos incorporado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":47077,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts\/47076"}],"collection":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/comments?post=47076"}],"version-history":[{"count":0,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts\/47076\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/media\/47077"}],"wp:attachment":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/media?parent=47076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/categories?post=47076"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/tags?post=47076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}