1. Fraudes y riesgos
Comencemos este punto haciendo una introducción a las aplicaciones fraudulentas. Una de las fórmulas más usadas por ciberdelincuentes para lograr que se instale su aplicación fraudulenta en los móviles es la réplica hasta el mínimo detalle de una aplicación conocida.
Generalmente, este tipo de aplicaciones fraudulentas, que nos podemos instalar creyendo que son auténticas, sirven para recabar datos bancarios, aunque también suelen instalar software malicioso que provocan cambios en el funcionamiento del terminal, ralentizando la actividad del móvil.
Siempre es recomendable ir a las tiendas oficiales (como Google Play o App Store) a la hora de descargarte una aplicación y no desde páginas web.
Desconfía de los enlaces para descargar una aplicación que te lleguen por correo electrónico o desde una web de la que no tienes conocimiento: descargar una aplicación desde un enlace es mucho más inseguro que hacerlo desde la tienda oficial del sistema operativo.
Hablemos de "Malware" , "Smishing" y troyanos:
"Malware" para terminales móviles
Malware son aplicaciones maliciosas que tratan de tomar el control completo del dispositivo. Son las más peligrosas.
El malware está diseñado para formar parte de nuestro conjunto de aplicaciones y generalmente suelen ser aplicaciones gratuitas de apariencia inofensiva. Sin embargo, pueden llegar a ser extremadamente dañinas, ya que, sin darnos cuenta, les concedemos el permiso para acceder a la cámara, al micrófono u otras funciones del dispositivo, pudiendo tomar fotografías sin consentimiento o grabar conversaciones.
¿Qué hacer si el dispositivo ha sido infectado por un malware?
- Antivirus: instalar un antivirus de fabricante reconocido, buscándolo en tiendas oficiales, y luego hacerlo funcionar para detectar la aplicación peligrosa.
- Probar manualmente activando el modo seguro desde Configuración. Luego ir a Ajustes, Aplicaciones y por último, a Aplicaciones descargadas. Haz clic en "Desinstalar" sobre aquella aplicación que ha comenzado a generar inconvenientes.
- Consulta a expertos: consultar a una persona experta que pueda ayudarte a encontrar una solución. De lo contrario, será necesario hacer una restauración de fábrica borrando todos los datos del teléfono móvil para poder volver a utilizarlo con normalidad.
Smishing
El smishing es un tipo de engaño que consiste en hacerse pasar por una web con una identidad corporativa a la que está suplantando mediante un SMS o servicio de mensajería.
Se debe tener especial cuidado con este tipo de estafas, ya que pueden acceder a nombres de usuario o usuaria y claves de mucha importancia.
Estrategias para evitar el smishing:
- Si te piden datos, desconfía: se debe desconfiar de cualquier requerimiento de datos personales, particularmente si se hace con urgencia.
- Revisa el número desde el que se realiza la llamada: si la compañía de telefonía se pone en contacto, lo usual es que lo haga desde el número habitual de atención al cliente.
- Examina la redacción del mensaje: este tipo de mensajes no suelen estar personalizados y, además, suelen tener una redacción propia de un traductor automático o, incluso, faltas de ortografía.
- No accedas a los enlaces de descarga: si en el mensaje aparece un enlace de descarga se debe evitar pulsar sobre el mismo. En la mayoría de las ocasiones descargará un software malicioso.
¿Qué hacer si se es víctima de smishing?
- Desconecta el móvil de Internet y cambia las contraseñas.
- Si piensas que tus claves bancarias han sido expuestas, es importante dar aviso de inmediato al banco para informar de la situación y que bloqueen toda actividad que la persona ciberdelincuente pueda realizar con tu cuenta bancaria.
- Elimina las aplicaciones infectadas, si conoces cuáles son. Previamente, es recomendable tomar capturas para poder presentar una denuncia.
Troyanos
- Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica.
- A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
- Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.
- ¿Cómo actúa un troyano?
- Consigue el control: para poder hacerse con el control de alguna función del sistema, los troyanos solicitan permiso al usuario o la usuaria, cumpliendo con los requisitos del sistema operativo.
- Accede a funciones: una vez que le has dado el permiso accede a las funciones de tu dispositivo y se instala provocando un rendimiento anómalo en su funcionamiento como por ejemplo el cierre de las aplicaciones inesperadamente.
- Ataca al dispositivo: una vez que accede al dispositivo, el troyano puede ejecutar el ataque eliminando, borrando o bloqueando los archivos y la información.