C¨®mo evitar que te pirateen el m¨®vil
Gu¨ªa b¨¢sica contra virus y otras amenazas m¨®viles. Para que no te timen. O para solucionarlo si ya has picado
Un conocido te env¨ªa un mensaje de Whatsapp con un enlace que parece ser de Spotify y que promete regalarte un a?o de suscripci¨®n gratuita a este servicio. Haces clic. Te piden rellenar una encuesta. Y te dicen que has ganado pero que, para que sea efectivo, debes enviar el mismo mensaje que recibiste a 30 de tus contactos. Algo te huele a timo. Buscas en Internet y compruebas que, efectivamente, la polic¨ªa hab¨ªa alertado de ello en Twitter. Se trata de un caso de suplantaci¨®n de identidad. ?Y ahora qu¨¦? ?Cierro todas las aplicaciones? ?Apago el m¨®vil? ?Lo formateo? ?Lo llevo a un especialista para que lo revise por si hay alg¨²n virus o software malicioso infiltrado?
Las dudas asaltan en esos momentos. Y la desesperaci¨®n y el desconocimiento pueden apoderarse de nosotros. La historia narrada es real, sucedi¨® la pasada semana, y es un caso de entre miles. Ahora no solo debemos preocuparnos por las amenazas de seguridad que enfrentan nuestros ordenadores sino tambi¨¦n nuestros m¨®viles, que no dejan de ser computadores en miniatura. Por si fuera poco, crece el n¨²mero de ataques dirigidos espec¨ªficamente a smartphones. ?C¨®mo evitarlos? ?Qu¨¦ hacer si te han contagiado o lo sospechas?
Hablamos con Lorenzo Mart¨ªnez Rodr¨ªguez, ingeniero inform¨¢tico especialista en ciberseguridad. Su empresa, Secur¨ªzame, ha lanzado recientemente una certificaci¨®n de ciberseguridad pr¨¢ctica especializada en respuesta ante incidentes y an¨¢lisis forense digital, llamada IRCP. El experto nos da unas gu¨ªas b¨¢sicas para que no pequemos de incautos.
¡°Casi todas las amenazas m¨®viles se basan en enga?ar al usuario y que tenga que hacer clic en alg¨²n punto¡±, comenta Mart¨ªnez Rodr¨ªguez. Si bien se?ala que ha habido vulnerabilidades que se han usado de forma muy dirigida contra determinadas personas (cuenta el caso de un activista ¨¢rabe pro derechos humanos al que enviaron un SMS con un enlace que compromet¨ªa el control de su smartphone solo con hacer clic), asegura que poco probable que se realicen estos ataques de forma masiva. El motivo es que, si esto se puede hacer, es porque el sistema operativo sufre una vulnerabilidad grave, que los fabricantes suelen corregir r¨¢pidamente con un parche de seguridad.
?Cu¨¢les son las amenazas m¨¢s comunes y c¨®mo prevenirlas?
- SMSmishing
- SMSmishing
C¨®mo prevenirlo. Para empezar, con un poco de sentido com¨²n. Nadie regala duros a pesetas. Tambi¨¦n es importante fijarse en la direcci¨®n del enlace. As¨ª comprobaremos que no coincide exactamente con la del servicio original. Por ejemplo, en el caso de Spotify la URL no era ¡°www.spotify.com¡± sino ¡°www.spotify-us.com¡±.
- Llamadas timo
Hemos visto tambi¨¦n casos recurrentes, como el timo de la llamada perdida desde un n¨²mero internacional muy largo, comenzado habitualmente por +2 o +3, que corresponde a un n¨²mero de marcaci¨®n premium de otro pa¨ªs. El timo se produce cuando el usuario devuelve la llamada, momento en que asume el coste de recargo de la comunicaci¨®n.
C¨®mo prevenirlo. No devolver nunca la llamada a un n¨²mero desconocido. Pero claro, puede ser algo importante, alg¨²n asunto de trabajo¡ qui¨¦n sabe. Incluso puede parecer que nos llama otra persona, ya que es posible falsear el n¨²mero de origen de la llamada. Mart¨ªnez Rodr¨ªguez recomienda que, antes de marcar de vuelta, al menos deber¨ªamos probar a a?adir el n¨²mero a Whatsapp para comprobar si es una persona real y establecer un contacto previo.
- Aplicaciones fraudulentas
¡°En iPhone es m¨¢s complicado, debido a las restricciones de Apple, pero en Android es el pan nuestro de cada d¨ªa¡±, afirma el inform¨¢tico. Se refiere a la posibilidad de descargar aplicaciones fraudulentas, que solo permiten su instalaci¨®n si el usuario da permiso a todo lo que estas requieren, aunque no tenga nada que ver con el fin de dicha app. Se?ala como maliciosa, por ejemplo, una aplicaci¨®n que simulaba ser una linterna y que ped¨ªa permisos no relacionados con su funcionamiento. Entre dichos permisos suele estar acceder a la agenda de contactos, lo que puede derivar, por ejemplo, en que todos tus amigos de Facebook reciban enlaces virales en tu nombre.
C¨®mo prevenirlo. Si para su instalaci¨®n una aplicaci¨®n requiere de m¨¢s permisos de lo que te dice el sentido com¨²n que necesita para cumplir con su funci¨®n, desconf¨ªa.
- Redes inal¨¢mbricas gratuitas
Cuidado con las wifis p¨²blicas. ¡°Te pueden hacer creer que te conectas a una p¨¢gina en concreto cuando en realidad te est¨¢n llevando a otra distinta, y al pedirte tu usuario y contrase?a se quedan con tus datos, o los interceptan si el proceso de autenticaci¨®n no est¨¢ cifrado¡±, comenta el experto. Por ejemplo, cualquiera puede ir a un aeropuerto y crear una red que se llame de forma similar a su wifi p¨²blica para que la gente se conf¨ªe y se conecte a ella.
C¨®mo prevenirlo. Lo m¨¢s obvio es evitar este tipo de redes, por tentadoras que sean, a no ser que no haya m¨¢s remedio. Siempre que sea posible, utilizar la propia tarifa de datos. Si no, una forma de acceder a estas redes sin los riesgos asociados es configurar un acceso VPN ¡ªservicio normalmente de pago¡ª para que todo el tr¨¢fico vaya cifrado desde el tel¨¦fono hasta la red a la que est¨¢ conectado.
- Malware
Son programas maliciosos que se ejecutan dentro del dispositivo. Pueden replicarse en varias formas: de virus, de gusano, de ransomware¡ En el primer caso, una persona se contamina y el virus realiza acciones como enviar correos a todos los contactos de su agenda. En el segundo caso, el malware se aprovecha de un fallo en el sistema operativo y se replica a trav¨¦s de internet. En el tercero saca partido tambi¨¦n de una vulnerabilidad o de una acci¨®n indebida por parte del usuario, por ejemplo, al abrir un archivo contaminado. El efecto es que cifra los ficheros de dispositivo y restringe el acceso al sistema para luego pedir a cambio un rescate para volver a habilitarlo. WannaCry, por ejemplo, se aprovechaba de un fallo de seguridad de Windows.
C¨®mo prevenirlo. Por una parte, es conveniente tener actualizados los sistemas operativos, ya que las actualizaciones a menudo incluyen parches, es decir, corrigen un problema que los hac¨ªa vulnerables. Por otra parte, el fundador de Secur¨ªzame comenta que en ning¨²n caso se debe rootear: romper ciertas medidas de seguridad que tiene el tel¨¦fono para, por ejemplo, poder instalar aplicaciones de pago sin tener que pasar por caja. ¡°No merece la pena comprometer la seguridad del tel¨¦fono por 20 euros¡±, asegura. Tambi¨¦n recomienda instalar un antivirus o antimalware en tel¨¦fonos Android.
Qu¨¦ hacer si tu m¨®vil est¨¢ infectado
En caso de haber picado en alg¨²n timo o de sospechar que tu tel¨¦fono tiene alg¨²n tipo de malware, el experto en ciberseguridad recomienda:
¡ª Mantener la calma. No achacar un mal funcionamiento del dispositivo a que te est¨¢ espiando el CNI. "Si has hecho clic en un enlace fraudulento pero no has proporcionado datos personales ni accedido a contrase?as, olv¨ªdate. Y, si lo has hecho, cambia inmediatamente de usuario y de contrase?a".
¡ª Si el problema va a mayores, formatear. De manera preventiva, es m¨¢s que aconsejable contar con una copia de respaldo del contenido del dispositivo para evitar perderlo en el formateo.
¡ª Para quien no desee formatear el dispositivo, no sepa hacerlo o lo haya hecho sin ¨¦xito, la opci¨®n es recurrir a un profesional que revise el tel¨¦fono, ya que puede haber otras causas para el problema que el usuario est¨¢ teniendo.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.