Los hackers especializados en ataques a dispositivos móviles son la segunda categoría más buscada en los anuncios de empleo de la Darknet (web oscura). Además, se estima que alrededor de 9 de cada 10 usuarios (el 92,3%) acceden a internet mediante algún tipo de teléfono móvil, convirtiéndolos en blanco atractivo de los malhechores.

Según Fabio Assolini, director del equipo de Investigación y Análisis para América Latina en Kaspersky, los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus smartphones, pues estos dispositivos almacenan una gran cantidad de datos confidenciales, tal como accesos a cuentas bancarias, correos electrónicos, contactos, fotografías, entre otros, lo que convierte a cualquiera que tenga un dispositivo móvil en un objetivo atractivo y lucrativo para la ciberdelincuencia.

Cuando existe la autenticación biométrica, el atacante utiliza una técnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico. | Foto: Getty Images

En ese sentido, según explicó, hay algunas estafas móviles y formas de evitarlas. Por ejemplo, el Phishing o mensajes falsos “urgentes” o con promociones ‘irresistibles’.

Este fraude tiene como objetivo engañar a las víctimas para que proporcionen sus datos confidenciales, sin darse cuenta del riesgo, poniendo foco en las apps que utilizan o la información que consumen a través de sus dispositivos móviles.

Por ejemplo, los usuarios reciben un mensaje vía SMS, correo electrónico o WhatsApp, notificándoles de descuentos atractivos en algún producto de interés o una “alerta de seguridad” para cambiar sus datos personales bancarios. El texto viene acompañado con un enlace que llevará a la víctima a un sitio falso, de aspecto muy similar al original, solicitando su información confidencial.

Otro ejemplo está en los contenidos que las personas ven y descargan en sus dispositivos móviles. En el último año, se han detectado y bloqueó mensajes de phishing ante el estreno de películas y juegos populares cuyo objetivo era robar las credenciales de servicios en línea de la víctima, como datos personales y de tarjetas de crédito o contraseñas bancarias.

El malware identifica un acceso para así robar las credenciales de ingreso. | Foto: Getty Images/iStockphoto

Es importante ser cuidadoso mientras se navega por internet en el smartphone, pues es posible que un sitio fraudulento solicite autorización para recopilar los datos guardados en tu dispositivo, facilitando que un ciberdelincuente transmita automáticamente información confidencial.

La ingeniería

También está la ingeniería social, técnica que es mucho más amplia de lo que parece. Consiste en persuadir a alguien para que haga algo peligroso o perjudicial.

En los últimos meses, según informe de Kaspersky, se detectó este tipo de estrategias en supuestas ofertas laborales. Los usuarios reciben un SMS notificándoles haber sido seleccionados para un trabajo a distancia con prometedores ingresos económicos a cambio de un esfuerzo mínimo.

Al atrapar la atención de las víctimas, los estafadores hacen uso de la gamificación, es decir, solicitan a la persona que realice una serie de tareas sencillas e incluso que haga pequeñas aportaciones que se le regresarán con una comisión; en este punto el ciberdelincuente gana mayor confianza. Una vez que la víctima confía, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.

O están, los RAT (troyanos de acceso remoto) son programas maliciosos que permiten eludir los mecanismos de doble autenticación, que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los teléfonos móviles, en las aplicaciones que lo solicitan, por ejemplo, la banca digital, permitiendo el acceso remoto del delincuente.

El malware identifica un acceso para así robar las credenciales de ingreso. A partir de ahí, el estafador obtiene toda la información, ya que los tokens de autenticación están guardados en la aplicación bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.

Los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus smartphones. | Foto: Getty Images

Cuando existe la autenticación biométrica, el atacante utiliza una técnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biométricos o con el pin numérico, entre otros.

Según Assolini, “para un ciberdelincuente, es mucho más ventajoso explotar el malware móvil que el de escritorio y esto se ve en el aumento del número de troyanos bancarios para smartphones en los últimos meses. Un teléfono móvil necesita los mismos cuidados que una PC, como precauciones a la hora de hacer clic en enlaces desconocidos o realizar descargas poco fiables, ya que los estafadores están al acecho de cualquier resquicio”.