Crédito de la imagen: Maxim Ilyahov vía Unsplash
20.05.2021

Los smartphones como puerta de entrada inteligente para hackers

Ciberseguridad | Protección informática | Vectores de ataque

Desde hace algún tiempo, los ciberdelincuentes han identificado y explotado dispositivos móviles como supuestamente puntos de entrada fáciles para sus ataques planeados. Recientemente, Perseus también ha tenido que advertir cada vez más a sus clientes sobre estos ataques. Una visión general.


Índice de Seguridad Móvil de Verizon

La empresa de telecomunicaciones Verizon publica regularmente el «Mobile Security Index». Como su nombre indica, el informe se centra exclusivamente en las amenazas a los dispositivos móviles. Explica qué medidas de protección utilizan las empresas para protegerse de posibles ataques. Y por último, también explicó cuántas veces estas medidas fallan, desafortunadamente, y provocan que los dispositivos móviles queden comprometidos.


La amenaza está aumentando

Las amenazas a dispositivos móviles, como smartphones, tabletas y portátiles, están aumentando considerablemente. Dos quintas partes de los encuestados dijeron que creen que los dispositivos móviles son la mayor amenaza para la seguridad informática de la organización. Del resto, el 85 por ciento afirmó que los dispositivos móviles son al menos tan vulnerables como otros sistemas informáticos.


Por eso los dispositivos móviles son vulnerables

Aunque el número de brechas de móvil no ha aumentado este año, la escala sigue siendo alarmante. Más de una de cada cinco empresas encuestadas había experimentado un incidente de seguridad relacionado con un dispositivo móvil en los 12 meses anteriores.

La razón de esto es que los dispositivos móviles se utilizan de forma universal. No se puede decir que la frecuencia de uso haya aumentado, sino más bien la extensión del uso. Los usuarios están acostumbrados a realizar todas las tareas con dispositivos móviles, especialmente con smartphones. Los dispositivos móviles han evolucionado de un compañero práctico a una herramienta empresarial indispensable.

El avance de la digitalización y las nuevas innovaciones tecnológicas están dificultando el trabajo de los expertos en TI. Según Verizon, la presión sobre TI por parte de la empresa está aumentando. Más del 75 por ciento de los proveedores de servicios informáticos han sido solicitados por la dirección a sacrificar la seguridad de los dispositivos móviles para cumplir con plazos establecidos u otros objetivos empresariales.

Además, los ciberdelincuentes trabajan cada vez de forma más profesional. Los ataques se están volviendo más extensos, más complicados y más complejos. Por ejemplo, los ciberdelincuentes son cada vez más capaces de desarrollar ataques de phishing dirigidos y atacar a sus víctimas. A menudo, estos ataques tienen más éxito en dispositivos móviles. Los correos electrónicos maliciosos o sitios web falsos se detectan menos rápido en una pantalla pequeña que en otros dispositivos.


La influencia del Covid-19

Tampoco debe subestimarse la influencia del Covid-19. Las empresas enviaban a sus empleados a trabajar desde casa durante la noche. Trabajar dentro de las propias cuatro paredes era más bien la excepción antes de la pandemia. Ahora es la nueva norma y seguirá siéndolo en el futuro. Sin embargo, según el informe de Verizon, una cuarta parte de los encuestados dijo que su organización ha descuidado la seguridad de los dispositivos móviles para permitir un trabajo eficiente desde casa. Al mismo tiempo, puede surgir en la empresa la llamada tecnología en la sombra. Esto ocurre cuando los empleados utilizan programas o dispositivos privados en relación con los datos de la empresa. Esto conlleva algunos riesgos, ya que el propio departamento de TI de la empresa o el experto responsable en TI no influyen en el uso o despliegue de los programas y dispositivos y no pueden entender si la plantilla cumple con las normativas y procesos definidos.

Puedes encontrar más información sobre TI en la sombra aquí.

Además, la Covid-19 ha sido explotada por ciberdelincuentes para crear cada vez más campañas de phishing.  Las regulaciones, leyes y regulaciones en constante cambio proporcionaron suficiente material para que los hackers crearan ataques de phishing personalizados muy rápidamente.


Ejemplos actuales

Perseus también ha observado un aumento de ciberataques a dispositivos móviles. En las últimas semanas, el equipo de Perseus ha enviado varias advertencias de peligro a sus clientes para señalar amenazas actuales a los dispositivos móviles.

  1. El 4 de mayo, Apple y Android pidieron a sus usuarios que instalaran actualizaciones de seguridad importantes a medida que se descubrían diversas vulnerabilidades. En el caso de Android, el elemento afectado fue el sistema operativo Android de Google, una plataforma de código abierto para dispositivos móviles. Si se explota con éxito, un atacante remoto y anónimo podría ejecutar código de programa arbitrario con privilegios de administrador, elevar privilegios, revelar información y eludir medidas de seguridad, es decir, obtener casi el control total sobre el dispositivo vulnerado. Las vulnerabilidades en los dispositivos Apple ya estaban activamente explotadas cuando se anunció el incidente. Las vulnerabilidades atacadas se localizaron en el motor Webkit, que se utiliza para mostrar sitios web en navegadores web.
  2. El 9 de abril, Perseus advirtió a sus clientes sobre una campaña maliciosa de SMS. Los ciberdelincuentes fingían ser repartidores de paquetes y enviaban a sus víctimas mensajes engañosamente reales con un enlace falso de una supuesta entrega de paquetes. Aparentemente, los responsables están instrumentalizando la actual pandemia de coronavirus, en la que cada vez más pedidos se realizan online y en la que muchas personas esperan paquetes. El objetivo era acceder a datos personales de los consumidores o instalar malware.
  3. Y la semana pasada, Perseus informó sobre el malware «TeaBot», que intenta espiar datos bancarios en dispositivos Android. Lee la advertencia actual de peligro  Aquí.