domingo, 18 de mayo de 2014

Los móviles, blanco de los ciberdelicuentes





Una de las mayores preocupaciones que aquejan a los usuarios es cómo garantizar la seguridad en sus dispositivos, ya sea una tableta o un teléfono inteligente.
Si bien es cierto que el número de personas conectadas a Internet está creciendo a pasos agigantados (siete de cada 10 internautas en Colombia navegan desde un móvil) este aumento en la conectividad también ha implicado un riesgo mayor en términos de privacidad, pues los usuarios están más expuestos al robo de información.
De acuerdo con el más reciente estudio elaborado por Blue Coat Systems sobre seguridad en línea, el método más popular utilizado por los delincuentes informáticos es la ingeniería social, el cual se basa en el engaño, la curiosidad que le despiertan a la víctima para que entregue información sensible.
En estos ataques, que se presentan en dispositivos móviles mayormente, los cibercriminales inducen a sus víctimas a cambiar la configuración de seguridad de su teléfono celular, o también mediante aplicaciones con códigos maliciosos que dan permiso a terceros para que puedan controlar el dispositivo.
"Uno de los errores más comunes es al momento de descargar aplicaciones, pues no siempre se rigen a los estándares de seguridad provistos por las tiendas de aplicaciones y descargan aplicaciones con orígenes desconocidos", aseguró a EL TIEMPO el vocero experto en seguridad informática de Eset Latinoamérica Camilo Gutiérrez.
Otra tendencia destacada en el informe es el crecimiento en el número de productos de antivirus solitarios promovidos desde la Play Store de Google, en donde se utilizan redes de publicidad en sitios web móviles por medio de ventanas emergentes. Es el mismo usuario quien realiza todos estos movimientos, sin advertir que está dejando vulnerable su equipo al permitir el acceso a desconocidos.
Entre las principales estrategias utilizadas por los delincuentes informáticos está el escaneo de vulnerabilidades mediante herramientas o software que puede ser accedido de forma gratuita en Internet. Para ingresar a los servidores de las páginas web, hacen uso de unos escáneres capaces de detectan dichas vulnerabilidades, con lo cual los cibercriminales empiezan a hacer peticiones de red, revisar los servicios y verificar qué puertos se encuentran abiertos.
Los servidores, por su parte, cuentan con un nombre de usuario y una contraseña que permiten el acceso al servicio. Para vulnerar el servidor, el atacante realiza una serie de inyecciones de CQL, ingresando unos comandos para acceder a la base de datos. "Si, por ejemplo, el nombre de usuario es 'admin' y la contraseña es '123', el delincuente no requerirá de más estrategias y podrá acceder con facilidad a toda la información contenida allí", dijo Maximiliano Cantis, experto en ciberseguridad de Eset
Entre los casos mencionados en el estudio de Blue Coat Systems se destacó un método que ha sido utilizado por años y es la estafa de antivirus falsos que los usuarios instalan en sus dispositivos móviles. Estas fueron cuatro etapas que se identificaron:
Etapa 1. Una publicidad móvil de seguridad que parecía ser legítima le informó al consumidor de un virus en su teléfono celular. Para eliminarlo, el usuario debió oprimir el botón "OK" en la pantalla.
Etapa 2. Apareció una advertencia de Android para eliminar el virus.
Etapa 3. Se realizó una "exploración" sobre el supuesto virus, notificándole al usuario sobre su comportamiento y pidiéndole instalar una aplicación.
Etapa 4. Una vez descargado el archivo, las instrucciones le pedían al usuario cambiar las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).
"Cualquier vulnerabilidad es altamente apetecible por los ciberdelincuentes, por eso es indispensable contar con soluciones de seguridad que blinden los servidores y dispositivos de posibles ataques o intrusiones por parte de terceros a nuestros datos personales"

fuente: eltiempo.com/tecnosfera