(+34) 910 42 42 93 [email protected]

ataques movil

Una de las consultas que nos llega con más asiduidad a la consultora es que ayudemos a la víctima con un potencial ataque a sus dispositivos móviles.

No es sorprendente. A fin de cuentas, el móvil es la puerta de entrada actual de la mayoría de ciberataques, por eso de que no todo el mundo tiene un ordenador, pero prácticamente toda la sociedad tiene un móvil en su bolsillo, y es vulnerable a un ataque móvil.

Estos últimos años hemos visto cómo la industria del cibercrimen se ha especializado en aprovecharse de las limitaciones del dispositivo móvil, mientras consiguen bypasear las fortalezas de estos.

A fin de cuentas, recordemos que un dispositivo móvil:

  • Ofrece mayores garantías de control: Ya sea Android, como por supuesto también en iOS/iPadOS, los propios sistemas operativos móviles han aprendido de los errores de sus hermanos mayores (los sistemas operativos para escritorio), y con ello en mente, están diseñados para que prácticamente cualquier acción potencialmente dañina requiera, sí o sí, de permisos que debe conceder en el momento el usuario.
  • También tienen sus limitaciones: La más habitual es que la información que se muestra en pantalla es menor (de tamaño, pero también de profundidad) que la que obtenemos en un sistema operativo de escritorio, por el simple hecho de que la pantalla tiene menores dimensiones. Y esto afecta a cosas tan críticas como que en prácticamente todos los navegadores web, la barra de dirección no suele mostrar la URL completa, favoreciendo ataques de usurpación de identidad y campañas de phishing.

Sea como fuera, nos ha parecido interesante publicar hoy un repaso a los seis tipos de ataque que podríamos sufrir en un dispositivo móvil.

¡Vamos a ello!

¿Te preocupa tu Seguridad y Privacidad Online?

Hemos diseñado este curso online en 8 módulos en el que cubriremos todos los fundamentos de la ciberseguridad, ayudándote paso por paso a configurar la seguridad y privacidad de tus cuentas digitales y de tus dispositivos.

1.- Campañas de phishing y fraudes

La primera parada era obvia.

Todo lo que llevamos años hablando sobre campañas de phishing y fraudes online se aplica por completo a nuestros dispositivos móviles.

Desde los robos de cuentas sociales, pasando por los supuestos sorteos en redes como Instagram, hasta los ya habituales fraudes de la novia rusa, los servicios de compraventa…. y, por supuesto, todo el resto de campañas de phishing.

Como decíamos al comienzo, el smartphone es un dispositivo realmente interesante para los cibercriminales ya que su uso es masivo, está permanentemente conectado a Internet, y para colmo desde él se puede acceder a la totalidad de nuestros servicios online, cuentas bancarias y correo incluidos.

Es normal, por tanto, que cada vez haya más fraudes que usan servicios de mensajería móvil como WhatsApp para engañar a las víctimas, o aplicaciones de terceros como gancho.

Cómo nos protegemos de los fraudes y el phishing

La única manera que tenemos hoy en día de protegernos de este tipo de ataques es conociéndolos, y por tanto, pudiendo identificarlos cuando nos los intentan realizar.

Piensa que este tipo de ataques no se aprovechan de una vulnerabilidad en el software, sino de nuestras propias vulnerabilidades como personas. Y por ende, no hay antivirus ni sistema informático 100% eficaz. Solo conocimiento y concienciación.

2.- Virus (AKA troyanos)

Históricamente hemos hablado de los ataques cibernéticos como virus, siendo este tipo de ataques unos muy específicos de todo el malware que existe actualmente.

Hoy en día, de hecho, virus como tal apenas hay. Más que nada porque un virus o gusano no deja de ser más que un software cuyo principal objetivo es seguir infectando a más víctimas. Y esto, per sé, no genera negocio para los cibercriminales.

Así pues, lo que sí que tenemos son muchos troyanos, que no deja de ser otra pieza de malware cuyo objetivo es controlar parcial o totalmente nuestro dispositivo para, posteriormente, seguir infectando a las víctimas, robarnos credenciales, etc, etc.

Cómo nos protegemos de los troyanos

Hay principalmente un síntoma que nos pueden alertar de que en efecto estamos siendo víctimas de un troyano, y este no es otro que el que nuestro móvil haga cosas raras cada poco tiempo.

Que si de pronto vemos que tenemos instaladas otras aplicaciones, o que han desaparecido algunas.

Que si se queda como lagueado cada poco tiempo sin motivo aparente…

Puede que incluso gaste más batería de la cuenta, o si tenemos un contrato que no incluye gigas ilimitados, lleguemos al límite de consumo demasiado rápido.

Como medidas para protegernos, están las ya clásicas de cualquier malware:

  • No instalar aplicaciones de fuera del marketplace oficial: Porque aunque en este siempre se cuelan algunos malwares, lo normal es que esté mucho más controlado que otras apps de fuera.
  • Tener nuestro sistema operativo y nuestras apps siempre actualizadas a la última versión.
  • No aceptar permisos o peticiones que nos haga el móvil si no lo hemos pedido nosotros proactivamente, o no sabemos de dónde proceden.

¿Sabías que es posible eliminar tu huella digital de Internet?

Datos personales expuestos sin consentimiento, comentarios difamatorios sobre tí o tu empresa, fotos o vídeos subidos por terceros donde apareces… En Eliminamos Contenido te ayudamos a borrar esa información dañina que hay en Internet de forma rápida y sencilla.

3.- Adware

El tercero en discordia es el adware, que como su propio nombre indica, vuelve a ser otro tipo de malware, cuyo principal objetivo, en este caso, es mostrar y hacer click a publicidad desde nuestro dispositivo, para que los cibercriminales, que son los que controlan esos clicks, se beneficien económicamente de ello (a más infectados, más clicks y por tanto más ingresos por publicidad).

Cómo nos protegemos de los adwares

Normalmente es relativamente sencillo saber si estamos siendo víctimas de algún adware, ya que estos malwares consumen drásticamente la batería de nuestro dispositivo.

Eso, o que nos salen popups publicitarios continuamente, incluso cuando no estamos navegando por Internet (con el móvil en reposo o en aplicaciones que no tienen publicidad).

Como medidas para protegernos, están las ya clásicas de cualquier malware:

  • No instalar aplicaciones de fuera del marketplace oficial: Porque aunque en este siempre se cuelan algunos malwares, lo normal es que esté mucho más controlado que otras apps de fuera.
  • Tener nuestro sistema operativo y nuestras apps siempre actualizadas a la última versión.
  • No aceptar permisos o peticiones que nos haga el móvil si no lo hemos pedido nosotros proactivamente, o no sabemos de dónde proceden.
crisis reputacional

4.- Ransomware

Desde hace unos años se ha vuelto una verdadera lacra sobre todo para las empresas. Pero también afecta a dispositivos móviles.

Hablamos nuevamente de otro malware, que esta vez tiene como objetivo cifrar todos nuestros archivos y pedir un rescate económico a cambio de devolvérnoslos.

Cómo nos protegemos del ransomware

Si te entra un ransomware, ten por seguro que vas a darte cuenta al momento. Básicamente porque, de pronto, todas las fotos de tu galería, y todos los documentos que tengas alojados en la memoria interna del smartphone van a ser inaccesibles.

Además, es muy probable que te salte una alerta creada por los propios ciberdelincuentes donde te «invitan» a que pagues a cambio de recuperar tu contenido.

Como medidas para protegernos, están las ya clásicas de cualquier malware:

  • No instalar aplicaciones de fuera del marketplace oficial: Porque aunque en este siempre se cuelan algunos malwares, lo normal es que esté mucho más controlado que otras apps de fuera.
  • Tener nuestro sistema operativo y nuestras apps siempre actualizadas a la última versión.
  • No aceptar permisos o peticiones que nos haga el móvil si no lo hemos pedido nosotros proactivamente, o no sabemos de dónde proceden.

5.- Spyware

Volvemos a hablar nuevamente de otro tipo de malware. Esta vez, con el objetivo de espiar todo lo que hagamos desde nuestro dispositivo, bien sea para extorsionarnos, bien sea para robarnos credenciales, o simplemente para tener controladas nuestras actividades del día a día con otros objetivos maliciosos.

De hecho por mi página personal ya analicé varias herramientas de spyware, así que no voy a repetirme mucho.

Cómo nos protegemos del spyware

El principal problema del spyware es que generalmente no deja rastro. De hecho, esa es la idea. Una vez instalado, que el usuario no sepa que existe, para que así no pueda defenderse.

Como mucho, lo que podemos notar es que en efecto hay un consumo mayor de batería y/o de datos. Pero recalco que una vez instalado es complicado darse cuenta de que está funcionando en segundo plano.

Como medidas para protegernos, están las ya clásicas de cualquier malware:

  • No instalar aplicaciones de fuera del marketplace oficial: Porque aunque en este siempre se cuelan algunos malwares, lo normal es que esté mucho más controlado que otras apps de fuera.
  • Tener nuestro sistema operativo y nuestras apps siempre actualizadas a la última versión.
  • No aceptar permisos o peticiones que nos haga el móvil si no lo hemos pedido nosotros proactivamente, o no sabemos de dónde proceden.

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Monitorización y escucha activa

Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.

Planes de autoridad y Presencia Digital

Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.

Gestión de crisis reputacionales

Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.


Pablo F. Iglesias

Pablo F. Iglesias es un empresario e inversor español especializado en la Consultoría de Presencia Digital y Reputación Online, fundador de la agencia de reputación CyberBrainers, de la startup EliminamosContenido, y del sello editorial Ediciones PY. Además, es un reconocido escritor con su saga de ciencia ficción "25+1 Relatos Distópicos" y "Historias Conectadas", y la colección de fantasía épica "Memorias de Árganon". Dedica sus "horas libres" a concienciar sobre las oportunidades y riesgos del entorno digital, ya sea en charlas, talleres, sus escritos en blogs y las colaboraciones con medios de comunicación.

Descarga gratis nuestro ebook de reputación online
Recibe de manera totalmente gratuita y al instante, el eBook que analiza un caso de estudio de mala gestión de crisis reputacionales, además de informes mensuales directamente en tu correo.
Descarga gratis nuestro ebook de reputación online
Recibe de manera totalmente gratuita y al instante, el eBook que analiza un caso de estudio de mala gestión de crisis reputacionales, además de informes mensuales directamente en tu correo.