Smartphones en peligro: la nueva tendencia en virus informáticos

El virus ha dejado de ser el gran enemigo de los ordenadores, para pasar a ser el principal de los smartphones.

Extraño es, a día de hoy, no tropezarse en la calle, en el tren o metro; en el lugar de trabajo, o en los restaurantes y zonas de ocio, con alguna persona exclusivamente pendiente de la pantalla de su Smartphone. Y es que la reciente invasión de estos teléfonos inteligentes, en el campo de la telefonía móvil, ha despertado el interés de muchos de los cerebros que se esconden detrás de sus más inminentes y amenazadoras creaciones: los virus o malwares.

Actualmente, los virus constituyen tan sólo el 1,89% de los peligros del PC, dejando un mayor protagonismo a los troyanos o spywares. Pero cuando relacionamos estos tecnicismo con las palabras ”telefóno móvil”, resulta sorprendente imaginar que puedan llegar a tener relación alguna.

  • La navegación por Internet, uno de los principales atractivos de estos dispositivos, es la principal vía de infección. Y es que la infinidad de sitios web no seguros, pasa totalmente desapercibida cuando se accede des de la palma de nuestras manos.
  • La descarga de aplicaciones, es la segunda acción que permite el acceso directo de los virus; dañando y debilitando el dispositivo móvil.
  • Obviamente la respuesta de SMS publicitarios y de mensajes fraudulentos (algunos de los cuales, suelen adoptar la voz de una falsa identidad generando alguna solicitud, consulta o interrogación, que el usuario responde con intriga), es el preludio de un ataque malicioso.¡

Pero…¿cuál es el principal objetivo por el que se llegan a trasladar estos códigos maliciosos y se atraen hasta nuestros bolsillos?

Los troyanos bancarios

Uno de los ataques fundamentales a teléfonos móviles, suele provenir de nuestros propios actos.

Lejos quedan aquellos tiempos en que estupefactos pero entusiasmados, accedíamos a las páginas que nos nombraban ganadores, ofreciéndonos coches, ordenadores, teléfonos, tratamientos, e incluso, en muchas ocasiones, grandes sumas de dinero. Como todos los actos en la vida, el proceso de asimilación, aceptación y aprendizaje, es la base para evitar cualquier tipo de fraude, tanto a nivel personal, como en cualquier otro ámbito indeterminado. Y es este aprendizaje el que debemos llevar a cabo constantemente; y más aún, cuando las novedades y avances tecnológicos surgen con tanta prontitud y celeridad.

 

El hecho de insertar nuestro número de teléfono en una de estas páginas, aparentemente inofensivas, sigue siendo la raíz principal de toda ofensiva.

Ahora bien, hablemos de los troyanos de aspecto bancario.

Los troyanos bancarios, acceden a nuestros equipos (tanto móviles como ordenadores fijos) mediante e-mails, adoptando la identidad de una banca u organización financiera, y solicitando la inserción de datos personales o mediante la participación online y la realización de operaciones en bolsa con el dispositivo móvil (momento álgido en que los datos corren un alto riesgo de ser copiados y robados).

A continuación, dejo al alcance de todos, una pequeña guía en formato PDF, sobre el proceso que llevan a cabo estos troyanos, desde que son creados, hasta el robo de nuestra propia identidad.

Descargar guía

Ante todo, prudencia

Tal vez no haya que alarmarse. A estas alturas, no excesivamente. Pero no estaría de más, ojear de vez en cuando las medidas de seguridad de nuestro Smartphone, para evitar así, las intrusiones malintencionadas.

  • Las aplicaciones con firma Blackberry, llevan en ellas protección anti virus y spywares, para evitar  que se propaguen con las otras apps intaladas. Precisamente esta empresa, ha lanzado BlackBerry Enterprise Solution, una protección anti malwares que proporcionan una protección instantánea.
  • Otros sistemas, como Android, poseen funciones que impiden el uso y descarga de aplicaciones que provienen de sites no oficiales.
  • Trend Smart Surfing, es la última creación referente a protección de ataques en Iphone.

Junto con estas medidas de protección, impulsadas por las grandes empresas, la realización sistemática de copias de seguridad, la actualización del sistema operativo, y la sensatez, la cordura y el juicio, son las claves para un exitoso control de la situación.

 

Comentarios