¿Qué cuenta tu mobile sobre ti a los cyberdelincuentes?

Nuria Andrés, expert in cyber security at Proofpoint

Nuria Andrés

  • Estratega de cyberseguridad de Proofpoint para España

El móvil es el dispositivo personal par excellence. Encierra en sí quiénes somos y qué hacemos. This detailed information about users is very valuable for cybercriminals, because with it they can be easily manipulated to carry out a cyberattack. Desde el teléfono, se pueden compartir datos confidentiales, descargar archivos maliciosos, o incluso transfer fondos a una cuenta fraudulenta, sin que la persona apenas se dé cuenta.

That’s why one of the most effective tactics for attackers: social engineering. Se encarga de conocer las emotions, las motivations y los sesgos que determinaran el behaviora de las personas para halar posibles vulnerabilidades. Es todo lo que necessitan para poder lanzar ciberataques con major credibilidad y eschito.

The phone number can be keyed for the attack

Hasta algo tan habitual, y apparently inoffensivo, como dar a otra persona nuestro de móvil, podría llegar to exponer dangerously information before los ciberdelincuentes.

Solo con estos digitos de contacto pueden saber, por ejemplo, nuestro socioeconomic nivel y ubicación física al acceder a documentos en los que apparente dirección actuales y pasadas o propiedades. A través de las redes sociales, dejamos escapar también datos sobre interes y amistades, muy útiles a la hora de personalizar mensajes maliciosos y supplantar la identidad de terceos.


It is recommended to have private profiles in social networks.

More than that, if the cyber delinquents find a compromised document, such as pending payments, fines, or criminal records, the user may receive bribery or coercion.

La defensa mental se debilita frente a un SMS

La empresa ya ha detectado este fraude.
La empresa ya ha detectado este fraude.
20BITS

In addition to the threats that are received by electronic mail, one of the main vectors of attack against users deserves attention to another threat that still costs importance: smishing.

In Spain, according to a recent survey on cyber threats, Un 43% de usuarios españoles no tiene ni idea de qué se trata y otro 30% falla al tratar de definirla correctamente. Nor do they make many efforts to include estafas, which come in the form of SMS, in training programs for security awareness (33%).

It is more than demonstrated that we serve a mobile message much more quickly, almost nothing more recibirlo, than one by electronic mail, and that no one has taught enough to the users to suspect text messages as it happens with spam. Los SMS franqueans con más facilidad las defensas mentales de los usuarios frente posibles riesgos.

Threats around these devices

It is important that the users dedicate enough time to develop their passions.
It is important that the users dedicate enough time to develop their passions.
ARCHIVO

Los dispositivos móviles están completamente integrados en las vidas diarias de los usuarios tanto en el plano personal como profesional. Muchas personas prefieren o utilización de manera más recurrente los dispositivos mobiles respectado a otros como los ordenadores de sobremesa; y, mientras esto siga siendo así, estarán entre los principales objetivos para los atacantes.

Una de las amenazas más preocupantes son las de red. Con equipos de trabajo mobiles, la red interna corporativa puede verse amenazada si el dispositivo no está adequately protected. In addition to this, connecting to any public WiFi increases the possibilities of data being transferred to places where other users can read them.


Los usuarios resort to adblockers to avoid invasive announcements on the Internet.

Likewise, there may be attacks on websites that appear official to deceive and end up sharing sensitive data or downloading malicious applications.

Los españoles dedican cuatro horas de media al uso del teléfono mobile.
Los españoles dedican cuatro horas de media al uso del teléfono mobile.
ARCHIVO

No hay que olvidar que un usuario puede descargarse casi cualquier cosa en su teléfono móvil, y no es menos raro aún que esas aplicaciones sean a la manipulation del malware. On the other hand, mobile applications connect to other internal applications and data via endpoints. Si estos tampoco están dubite protegidos, los atacantes podridan comprometer una applicación y robar datos.


Una mujer usa su 'smartphone' mientras pasea por la calle.

Precisely, data theft is one of the main physical threats to mobile devices. También lo es la pérdida de datos, aunque estos pueden recuperarse facilitement y no como sucede con los datos si un móvil ha sido robado.

Consejos de seguridad mobile

The mobile security includes strategies, software and infrastructures, but the user can mark the difference if it incorporates the following habits:

-Install pending updates on the operating system and mobile phone applications as soon as possible. Pero con cuidado: as the operating systems become more complex, they also increase the security vulnerabilities asimismo, pese a que hay que mantener el dispositivo al día, no se deben descargar aplicaciones innecesarias.

Conviene delimitar bien el uso que se hace del dispositivo mobile personal del que podamos utilizar para temas de trabajo, avoiding en este ultimo que cualquier persona ajena acceda al mismo.

Review the data stored in these devices y el behavior que tengan con ellos todas las aplicaciones descargadas. ¿A qué datos están accediendo? Where are you sending? What privacy policy do these applications have?

Cuando se esté con el mobile del trabajo, hay que procurar connectarse via VPN para recibir correos electronicos y utilizar aplicaciones empresariales, entre otras tasks, en caso de que las networks WiFi sean desconocidas o inseguras.

-Si tu empresa ofrece un servicio de gestion de dispositivos móviles y de defense de applications, es necesario utilizarlo. Las tiendas de applications have thousands of malicious applicationsand much more to discover, both on iOS and Android.

Subscribe to our newsletter and receive the latest news on technology.

.

Leave a Comment

Your email address will not be published. Required fields are marked *