Technology Solutions

 
 5 reglas de oro para usuarios de redes sociales
Cómo evitar que te pirateen el móvil
Seguridad

Cómo evitar que te pirateen el móvil

Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado

Un conocido te envía un mensaje de Whatsapp con un enlace que parece ser de Spotify y que promete regalarte un año de suscripción gratuita a este servicio. Haces clic. Te piden rellenar una encuesta. Y te dicen que has ganado pero que, para que sea efectivo, debes enviar el mismo mensaje que recibiste a 30 de tus contactos. Algo te huele a timo. Buscas en Internet y compruebas que, efectivamente, la policía había alertado de ello en Twitter. Se trata de un caso de suplantación de identidad. ¿Y ahora qué? ¿Cierro todas las aplicaciones? ¿Apago el móvil? ¿Lo formateo? ¿Lo llevo a un especialista para que lo revise por si hay algún virus o software malicioso infiltrado?

Las dudas asaltan en esos momentos. Y la desesperación y el desconocimiento pueden apoderarse de nosotros. La historia narrada es real, sucedió la pasada semana, y es un caso de entre miles. Ahora no solo debemos preocuparnos por las amenazas de seguridad que enfrentan nuestros ordenadores sino también nuestros móviles, que no dejan de ser computadores en miniatura. Por si fuera poco, crece el número de ataques dirigidos específicamente a smartphones. ¿Cómo evitarlos? ¿Qué hacer si te han contagiado o lo sospechas?

Hablamos con Lorenzo Martínez Rodríguez, ingeniero informático especialista en ciberseguridad. Su empresa, Securízame.com, ha lanzado recientemente una certificación de ciberseguridad práctica especializada en respuesta ante incidentes y análisis forense digital, llamada IRCP. El experto nos da unas guías básicas para que no pequemos de incautos.

“Casi todas las amenazas móviles se basan en engañar al usuario y que tenga que hacer clic en algún punto”, comenta Martínez Rodríguez. Si bien señala que ha habido vulnerabilidades que se han usado de forma muy dirigida contra determinadas personas (cuenta el caso de un activista árabe pro derechos humanos al que enviaron un SMS con un enlace que comprometía el control de su smartphone solo con hacer clic), asegura que poco probable que se realicen estos ataques de forma masiva. El motivo es que, si esto se puede hacer, es porque el sistema operativo sufre una vulnerabilidad grave, que los fabricantes suelen corregir rápidamente con un parche de seguridad.

¿Cuáles son las amenazas más comunes y cómo prevenirlas?

 

  • SMSmishing

Es un tipo de phishing (suplantación de identidad) que se realiza por mensaje de texto. En él incluyen algún mensaje atractivo como, por ejemplo, que has ganado un concurso y debes hacer clic en un enlace que lleva a una página que no es la que parece ser. El mensaje también puede llegar por otras vías como Whatsapp (el ejemplo más reciente lo tenemos con el timo de Spotify mencionado más arriba), por Messenger o por Skype. Ojo a quién aceptas como contacto, porque puede ser un bot.

Cómo prevenirlo. Para empezar, con un poco de sentido común. Nadie regala duros a pesetas. También es importante fijarse en la dirección del enlace. Así comprobaremos que no coincide exactamente con la del servicio original. Por ejemplo, en el caso de Spotify la URL no era “www.spotify.com” sino “www.spotify-us.com”.

  • Llamadas timo

Hemos visto también casos recurrentes, como el timo de la llamada perdida desde un número internacional muy largo, comenzado habitualmente por +2 o +3, que corresponde a un número de marcación premium de otro país. El timo se produce cuando el usuario devuelve la llamada, momento en que asume el coste de recargo de la comunicación.

Cómo prevenirlo. No devolver nunca la llamada a un número desconocido. Pero claro, puede ser algo importante, algún asunto de trabajo… quién sabe. Incluso puede parecer que nos llama otra persona, ya que es posible falsear el número de origen de la llamada. Martínez Rodríguez recomienda que, antes de marcar de vuelta, al menos deberíamos probar a añadir el número a Whatsapp para comprobar si es una persona real y establecer un contacto previo.

  • Aplicaciones fraudulentas

“En iPhone es más complicado, debido a las restricciones de Apple, pero en Android es el pan nuestro de cada día”, afirma el informático. Se refiere a la posibilidad de descargar aplicaciones fraudulentas, que solo permiten su instalación si el usuario da permiso a todo lo que estas requieren, aunque no tenga nada que ver con el fin de dicha app. Señala como maliciosa, por ejemplo, una aplicación que simulaba ser una linterna y que pedía permisos no relacionados con su funcionamiento. Entre dichos permisos suele estar acceder a la agenda de contactos, lo que puede derivar, por ejemplo, en que todos tus amigos de Facebook reciban enlaces virales en tu nombre.

Cómo prevenirlo. Si para su instalación una aplicación requiere de más permisos de lo que te dice el sentido común que necesita para cumplir con su función, desconfía.

  • Redes inalámbricas gratuitas

Cuidado con las wifis públicas. “Te pueden hacer creer que te conectas a una página en concreto cuando en realidad te están llevando a otra distinta, y al pedirte tu usuario y contraseña se quedan con tus datos, o los interceptan si el proceso de autenticación no está cifrado”, comenta el experto. Por ejemplo, cualquiera puede ir a un aeropuerto y crear una red que se llame de forma similar a su wifi pública para que la gente se confíe y se conecte a ella.

Cómo prevenirlo. Lo más obvio es evitar este tipo de redes, por tentadoras que sean, a no ser que no haya más remedio. Siempre que sea posible, utilizar la propia tarifa de datos. Si no, una forma de acceder a estas redes sin los riesgos asociados es configurar un acceso VPN —servicio normalmente de pago— para que todo el tráfico vaya cifrado desde el teléfono hasta la red a la que está conectado.

  • Malware

Son programas maliciosos que se ejecutan dentro del dispositivo. Pueden replicarse en varias formas: de virus, de gusano, de ransomware… En el primer caso, una persona se contamina y el virus realiza acciones como enviar correos a todos los contactos de su agenda. En el segundo caso, el malware se aprovecha de un fallo en el sistema operativo y se replica a través de internet. En el tercero saca partido también de una vulnerabilidad o de una acción indebida por parte del usuario, por ejemplo, al abrir un archivo contaminado. El efecto es que cifra los ficheros de dispositivo y restringe el acceso al sistema para luego pedir a cambio un rescate para volver a habilitarlo. WannaCry, por ejemplo, se aprovechaba de un fallo de seguridad de Windows.

Cómo prevenirlo. Por una parte, es conveniente tener actualizados los sistemas operativos, ya que las actualizaciones a menudo incluyen parches, es decir, corrigen un problema que los hacía vulnerables. Por otra parte, el fundador de Securízame comenta que en ningún caso se debe rootear: romper ciertas medidas de seguridad que tiene el teléfono para, por ejemplo, poder instalar aplicaciones de pago sin tener que pasar por caja. “No merece la pena comprometer la seguridad del teléfono por 20 euros”, asegura. También recomienda instalar un antivirus o antimalware en teléfonos Android.

Qué hacer si tu móvil está infectado

En caso de haber picado en algún timo o de sospechar que tu teléfono tiene algún tipo de malware, el experto en ciberseguridad recomienda:

 Mantener la calma. No achacar un mal funcionamiento del dispositivo a que te está espiando el CNI. “Si has hecho clic en un enlace fraudulento pero no has proporcionado datos personales ni accedido a contraseñas, olvídate. Y, si lo has hecho, cambia inmediatamente de usuario y de contraseña”.

 Si el problema va a mayores, formatear. De manera preventiva, es más que aconsejable contar con una copia de respaldo del contenido del dispositivo para evitar perderlo en el formateo.

 Para quien no desee formatear el dispositivo, no sepa hacerlo o lo haya hecho sin éxito, la opción es recurrir a un profesional que revise el teléfono, ya que puede haber otras causas para el problema que el usuario está teniendo.

 

 

From: www.elpais.com

By Esther Paniagua


Feelpcs's News 
  • Guía básica para entender de una vez qué es eso del ‘blockchain’  

    Cadena de bloques. ¿Harto de escuchar que el 'blockchain' va a suponer una revolución? Te explicamos por qué puede ser clave en el futuro

  • Seguridad: Cómo evitar que te pirateen el móvil  

    Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado.

  • Alteryx data leak exposes 123 million households: What you need to know 

    More than 120 million U.S. households had information exposed in a data leak, potentially raising the risk of identity theft for the impacted American families.

  • Nueva campaña de vales regalo que recolecta tu tarjeta de crédito 

    Spam publicitando una nueva campaña fraudulenta, que está afectando a gran cantidad de firmas; utilizándolas como señuelo para recolectar los datos privados de los visitantes, e incluso, para estafarlos recabando sus datos bancarios

  • Mirai IoT Botnet: 5 Fast Facts You Need to Know 

    1. IoT Botnet ‘Mirai’ Targets Vulnerable ‘Smart’ IoT Technology and Turns Them into ‘Bots’
    2. ‘Mirai’ Took Out Amazon, Spotify, Twitter and More Websites in a DDOS Attack
    3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
    4. You Can Wipe Off the Malware From an IoT System But Recurrence is Likely
    5. Source Code for ‘Mirai’ Botnet was Released Publicly Which Opens the Door for Future Botnet Attacks

  • 5 reglas de oro para usuarios de redes sociales 

    .-No alimentar a los trolls .-No se debe publicar o volver a publicar nada ilegal .-No volver a publicar estafas .-Piense en las reacciones de los lectores .-No haga que sus datos privados sean publicos.

  • El "Cómo se hizo" del reportaje de "Soy Noticia" 

    Nacho Medina comprueba cómo pueden acceder a sus datos sin que se dé cuenta

  • Our Rising Dependency on Cyberphysical  

    Critical services we rely on are increasingly dependent upon cyberphysical interactivity. The scope of these critical services continues to broaden and deepen across industries, especially as the functionality and speed of devices is more widely understood.

  • What is spyware? 

    Because of its popularity, the internet has become an ideal target for advertising. As a result, spyware, or adware, has become increasingly prevalent. When troubleshooting problems with your computer, you may discover that the source of the problem is spyware software that has been installed on your machine without your knowledge.

  • Understanding Hidden Threats: Rootkits and Botnets 

    Attackers are continually finding new ways to access computer systems. The use of hidden methods such as rootkits and botnets has increased, and you may be a victim without even realizing it.

  • Phishing: Still a concern 

    Businesses often don’t realize how vulnerable their confidential data is until it’s exposed by a hack. By now, many are aware of external threats to data security and (hopefully) prepare accordingly, but breaches can still occur—despite taking the necessary security precautions. And with phishing, threats don’t need to sneak in the back door; sometimes they walk right through the front.

  • "Backoff" malware variants: Unskal, Saluchtra, Dexter and IeEnablerCby 

    Unskal
    Saluchtra
    Dexter
    IeEnablerCby

  • Avoiding Social Engineering and Phishing Attacks 

    What is a social engineering attack?
    What is a phishing attack?
    How do you avoid being a victim?
    What do you do if you think you are a victim?

  • The Dos and Don'ts of Online Safety 

    20 ways to keep your internet identity safe from hackers

  • Si no actualizas Java, estás infectado 

    Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

  • Descubren al espía "más complejo" del mundo 

    ¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

  • Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y Honduras 

    Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

  • Usted está en venta 

    Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

  • Microsoft publicará 16 boletines de seguridad el próximo martes 

    Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 14 de junio 16 boletines de seguridad, correspondientes a los boletines MS11-037 y MS11-052, con un número indeterminado de vulnerabilidades cada uno, pero que completarán 34 vulnerabilidades.

  • Que es Virus Informatico, Malware, Trojan Horse ? 

    Un tipico caso de virus informatico:

  • Cómo elegir un router, el dispositivo clave para armar una red Wi-Fi en casa 

    Una red inalámbrica hogareña permite acceder a Internet a través de notebooks, netbooks, tabletas o celulares desde cualquier ambiente de la casa. Y esto es posible gracias a los routers, equipos que se conectan al módem y son el corazón de las redes sin cables (Wi-Fi). Aquí, algunos datos y sugerencias que quieren ser útiles a la hora de elegir un router para el hogar.

  • RSA: Ataque de Virus - Ejemplo "Para Prevenir Incidentes" 

    El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.

  • Vídeo: Kit de creación de phishing "especial" 

    Nuevas formar de alterar paginas webs para recabar email e informacion de usuarios en Internet. Tener mucho cuidado antes de ingresar datos en Internet, muchas paginas de bancos son clonadas.

  • El código de una tarjeta de crédito se puede comprar por dos dólares 

    Los ciberdelincuentes venden las claves a terceros para evitar riesgos - Los especialistas detectan una media de 63.000 nuevas amenazas al día.

  • Virus y Actualizaciones de windows y software afines 

    Resumen del Año 2010 - Virus y Actualizaciones de windows y software afines

  • 10 estrategias principales de seguridad 

    ¿Es un admirador del código malicioso, el spam o el phishing? ¿Lee o sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener las cosas nocivas lejos de la computadora de su hogar y oficina.

  • Cuidado con los falsos antivirus 

    Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema.

  • Peligro de phishing en iPhone 

    Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están..

  • Manual para protegerse de los últimos engaños en Internet 

    Los hackers ya se mueven en las redes sociales. En Facebook y Twitter abundan los perfiles falsos y las páginas con programas engañosos. Buscan robar las claves de acceso de los usuarios a los servicios. Consejos para evitar caer en las trampas.

How can we help
  • Virus Removal Experts
  • All Desktop & Notebook Repairs
  • Screens, Motherboards, Hard drives
  • Soldering Jobs
  • Networking
  • Custom Builds
  • Website Design
What We Do