Sabemos que ningún sistema operativo es infalible, tampoco ninguna marca de teléfono móvil lo es. Sin embargo, los ataques recientes se hacen principalmente en smartphones y tabletas y uno de los más difundidos donde se reporta, ocurren,es en Android. Nuestros sartphones siempre están a nuestro lado en la mesa, en el auto, en la bolsa, en el bolsillo, siendo fácil que se pierda o robe. Con algunoa buenos programas puedes ubicarlos gracias al GPA y hasta ver quién trata de acceder a sus datos, pero la información que poseen es demasiado valiosa, ya que en manos equivocadas tienen acceso a nuestros correos, hacemos llamadas y mandamos SMS , con datos personales, laborales, y hasta financieros, quedándonos expuestos a cualquier hackeo, que puede realizarse desde alguna app, sea de la tienda oficial o no.
Según reporta Kaspersky, la forma en que se puede tomar control de un móvil supera a la de las computadoras fijas. La más reciente que se dio a conocer, es por medio del cable usb, que se usa tanto para cargar al equipo como para sincronizar. Compartir el cable conectado a una PC que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.
También existen varias aplicaciones que permiten activar la cámara del teléfono móvil de manera remota, lo que permite que el cibercriminal espíe a sus víctimas y reúna información para un posible robo.
Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.
Existen muchas formas de penetrar en un teléfono, descargarse una aplicación maliciosa o dar click en un link de phishing que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado. A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, “buscar mi iPhone”, o “Activation Lock”. La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.
Según el reciente informe titulado “Evolución de Programas Maliciosos para Dispositivos Móviles” de Kaspersky Lab, el índice de crecimiento de las amenazas contra estos dispositivos ha aumentado dramáticamente: en el 2012, Kaspersky Lab detectó un total de 46,415 muestras únicas de malware para móviles, unos 40,000 muestras más que en el 2011. Más alarmante aun es que en la primera mitad del 2013, ya se ha superado esa cifra.
Kaspersky Lab también recomienda a los usuarios seguir los siguientes consejos:
Implementar todas las funciones de seguridad que ofrecen los sistemas operativos
Manténganse al día sobre las amenazas en línea
Nunca realizE el ‘jailbreak’ a sus dispositivos
Solo utilice las tiendas de aplicaciones oficiales
Lea los comentarios de otros usuarios
Verifique la reputación/historial del desarrollador de la aplicación que desea descargar
Siempre revise los permisos que las aplicaciones solicitan
Cuando alguien no es precavido, lo más adecuado es cifrar la información almacenada y hacer diferentes copias de seguridad. En cuanto a los más pequeños, la información que almacenan en sus smartphones debe estar controlada porque es probable que lo pierdan