Noticias y Nuevos Productos

Ciberespías cuyo objetivo es tu dispositivo móvil

Ciberespías cuyo objetivo es tu dispositivo móvil

Los expertos de Kaspersky Lab publicaron un estudio donde advierten sobre el riesgo de ataques de ciberespionaje que utiliza malware diseñado para dispositivos móviles. Se ha encontrado que muchos de los grupos de ciberespionaje investigados por los expertos de Kaspersky Lab en los últimos años hacen uso de malware sofisticado para móviles, capaz de infectar una amplia gama de este tipo de dispositivos y de robar todo tipo de información valiosa.

Además, una alta concentración de personas importantes en un solo lugar, como se dará durante el próximo Foro Económico Mundial en Davos que atrae a visitantes de alto perfil de todo el mundo, también atrae a los ciberdelincuentes, ya que consideran a los actos públicos una buena oportunidad para recabar inteligencia con la ayuda de malware dirigido.

De acuerdo con las estadísticas de Kaspersky Lab, al menos cinco de las campañas de ciberespionaje sofisticado descubiertas en los últimos años han hecho uso de herramientas maliciosas capaces de infectar dispositivos móviles. A veces, estos son programas maliciosos hechos a la medida, creados y propagados durante alguna campaña de ciberespionaje, como se vio con las campañas Red October, Cloud Atlas y Sofacy.

En otros casos, los actores maliciosos suelen utilizar el llamado malware comercial, un conjunto especial de herramientas ofensivas que venden organizaciones comerciales como HackingTeam (cuya herramienta se llama RCS), Gamma Internacional (FinSpy) y otras.

Los datos robados con la ayuda de estas herramientas, tales como inteligencia competitiva, es de inmenso valor para los ciberespías. Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electrónico móviles, pero este no es siempre el caso.

Para evitar esto, muchas conversaciones sensibles ahora se llevan a cabo a través de dispositivos móviles que utilizan aplicaciones seguras y cifrado de punta a punta con casi ningún metadato o con metadatos básicamente impersonales.

Sin embargo, existen medidas adicionales que podrían ayudar a proteger las comunicaciones móviles privadas del acceso de terceros. Dmitry Bestuzhev recomienda lo siguiente:
 

·         Utiliza siempre una conexión de red privada virtual para conectarte a Internet. Esto ayuda a asegurar que tu tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar malware directamente en una aplicación legítima descargada de Internet.

 

·         No cargues tus dispositivos móviles utilizando un puerto USB conectado a una computadora, ya que podría infectarse con malware especial instalado en la PC. Lo mejor que puedes hacer es conectar el teléfono directamente al adaptador de corriente CA.

 

·         Utiliza un programa antimalware para móviles. Tiene que ser el mejor. Parece que el futuro de estas soluciones reside precisamente en las mismas tecnologías ya implementadas para la seguridad de los equipos de escritorio: Denegar por Defecto y Lista Blanca.

·         Protege tus dispositivos con una contraseña, no un PIN. Si alguien encuentra el PIN, los ciberatacantes pueden obtener acceso físico a tu dispositivo móvil e instalar el implante de malware sin tu conocimiento.

 
·         Utiliza la función de cifrado en las memorias para almacenamiento de datos que vienen con tus dispositivos móviles. Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria. Si los atacantes pueden extraer la memoria mediante la conexión a otro dispositivo, serán capaces de manipular fácilmente el sistema operativo y los datos en general.

 
·         No destrabes (Jailbreak) tu dispositivo, especialmente si no estás seguro de cómo va a afectarlo.

·         No utilices teléfonos celulares de segunda mano que pueden venir con malware preinstalado. Este consejo es especialmente importante si tu teléfono celular proviene de alguien que no conoces bien.

 

·         Por último, ten en cuenta que las conversaciones convencionales en un entorno natural siempre serán más seguras que las llevadas a cabo electrónicamente.

 

Lee más acerca de los riesgos que los implantes de malware móvil representan para los usuarios de estos dispositivos y cómo proteger los datos de este tipo de amenazas, en el artículo de Dmitry Bestuzhev en Securelist: https://securelist.lat/blog/82437/implantes-moviles-en-la-era-de-los-ataques-selectivos.

 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>