A veces me pregunto cuánto riesgo corro si me roban el celular. La pérdida material no me afectaría mucho; con casi tres años de vida, mi equipo ya cumplió su misión. Sin embargo, es el contenido que está adentro del dispositivo lo que me preocupa. Tengo varias aplicaciones que están vinculadas, de alguna u otra manera, a mis cuentas bancarias.
Según datos de Osiptel, en Perú se reportan en promedio 4.737 teléfonos al día como robados (en Colombia, de acuerdo con el informe Reloj de la Criminalidad, cada 4 minutos se roban un celular). Estos teléfonos son vendidos en el mercado negro; pero antes de que eso suceda, los delincuentes pueden intentar acceder al sistema y a las cuentas bancarias de las víctimas.
No siempre lo logran. Dependerá de las habilidades del cibercriminal y de las herramientas que tenga a su disposición. En las redes sociales abundan testimonios de personas que aseguran haber sufrido el desfalco de sus cuentas bancarias después de que les robaran el equipo. Por lo tanto, resulta crucial conocer el modo en que opera un delincuente y las medidas que debemos adoptar para resguardarnos de manera óptima.
Los expertos en ciberseguridad coinciden en que muchas veces la poca protección de los celulares facilita el trabajo del delincuente. Llegamos a almacenar información muy valiosa, tanto personal como laboral.
El sentido común nos indica que lo primero que todos deberíamos hacer al adquirir un celular es activar el bloqueo de pantalla. No hacerlo sería como dejar la puerta de nuestra vivienda abierta las 24 horas del día.
Sin embargo, esta capa de seguridad no es invulnerable. Una persona con los conocimientos necesarios podría sortearla. Tampoco se necesita una maestría en programación para lograrlo, incluso en YouTube hay videos que explican cómo hacerlo.
“La contraseña que se establece en el teléfono móvil protege el al dispositivo únicamente desde su pantalla, sin extender necesariamente esta protección a la conexión con otros dispositivos, como un PC”, señala Sergio Azahuanche, consultor de ciberseguridad senior de Marsh Advisory, a El Comercio.
“Un bloqueo como tal puede ser burlado mediante técnicas avanzadas que involucran la conexión del dispositivo a una computadora con un ‘crackeador’. Estos programas básicamente permiten saltar ese control”, agrega.
“Una vez superado el bloqueo de pantalla, y con la ayuda de ciertos programas, no solo es posible acceder al almacenamiento masivo, sino que también se puede acceder a la información de cada aplicación”.
Una vez superado el bloqueo de pantalla, y con la ayuda de ciertos programas, no solo es posible acceder al almacenamiento masivo, sino que también se puede acceder a la información de cada aplicación
Hay otras formas de ingresar al dispositivo. Mario Micucci, security researcher en ESET Latinoamérica, menciona que “existen técnicas de ataque conocidos como de fuerza bruta, en las cuales el atacante intenta ‘iniciar sesión’ en el celular”. “Hablamos de contraseñas de cuatro caracteres, en general, o de ocho en los celulares más avanzados. Un ciberdelincuente podría intentar automáticamente iniciar sesión generando varias combinaciones posibles”.
Mecanismos de desbloqueo como el Touch ID (huella dactilar) o el Face ID (reconocimiento facial), además de ser más convenientes al no requerir memorizar combinación ni perder tiempo ingresando una clave, ofrecen una mayor protección.
Otras vulnerabilidades
Una vez que el delincuente accede al sistema del equipo, intentará rastrear cualquier material que le pueda ser útil, como una foto de la cédula de la víctima, una imagen de la tarjeta de débito o crédito, correos electrónicos o conversaciones en aplicaciones de mensajería donde se mencionen datos sensibles. Para esto, utiliza un software que le ayuda a encontrar la información específica que busca.
Si el delincuente tiene más conocimientos, estará atento a las vulnerabilidades que puedan tener los sistemas del celular y las aplicaciones. ¿Qué es una vulnerabilidad? Es una fragilidad en un sistema informático, no necesariamente un error. Es una especie de punto débil que, si alguien lo identifica, podría aprovechar en su beneficio.
Según Azahuanche, algunas vulnerabilidades permiten que el cibercriminal acceda a información vital, como las credenciales de una aplicación. Estas vulnerabilidades pueden encontrarse en la propia aplicación o en el sistema operativo del dispositivo. No es necesario tener las credenciales bancarias; con el al correo podría ser suficiente. “Esa es una falla de programación propia de la aplicación, que los desarrolladores van corrigiendo con las actualizaciones”, puntualiza el especialista de Marsh.
Como s, no podemos evitar la existencia de vulnerabilidades, pero sí podemos reducir el riesgo de encontrarnos con ellas. El mejor consejo es mantener siempre nuestros celulares actualizados.
A menudo escuchamos o leemos noticias sobre actualizaciones de Android, WhatsApp, Facebook u otros softwares. Estas actualizaciones no solo cambian el diseño y mejoran la funcionalidad, sino que también modifican la arquitectura corrigiendo errores y vulnerabilidades de las aplicaciones.
“Muchas veces, por pereza o desconocimiento, los s no actualizan el sistema operativo, y esto es crucial. Hay sistemas operativos que quedan obsoletos y susceptibles a vulnerabilidades que los atacantes pueden aprovechar para explotar y acceder al teléfono y sus aplicaciones”, dice Micucci de Eset.
Muchas veces, por pereza o desconocimiento, los s no actualizan el sistema operativo, y esto es crucial
Teniendo en cuenta estos aspectos, optar por un modelo de celular con características menos avanzadas pero que siga recibiendo soporte resulta en una elección más segura en comparación con invertir en un dispositivo de mayor costo que ya no recibirá actualizaciones o que está a punto de volverse obsoleto.
Un método antiguo
Hay que ser claro. No necesariamente el ciberdelincuente va a poder burlar la seguridad del celular, encontrar una vulnerabilidad, hallar las credenciales bancarias y robarnos. Es una posibilidad, cuya probabilidad puede variar en función de las buenas prácticas de seguridad que los s mantengan en sus dispositivos.
De hecho, según Micucci, en estos casos “estadísticamente lo más habitual es la técnica de la ingeniería social”. Según el sitio web de IBM, “la ingeniería social manipula a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan sus activos o su seguridad personal o empresarial”.
La ingeniería social manipula a las personas para que compartan información que no deberían compartir, descarguen 'software' que no deberían descargar, visiten sitios web que no deberían visitar
El criminal podría realizar llamadas telefónicas o enviar correos electrónicos fraudulentos, haciéndose pasar por la empresa fabricante del teléfono móvil robado.
A través de estas comunicaciones engañosas, podrían solicitar a la víctima que proporcione sus credenciales personales bajo el pretexto de acceder a la ubicación actual del dispositivo o bloquearlo de forma remota. Además, el también podría fingir ser una entidad confiable, como una institución financiera, con el propósito de obtener información confidencial y sensible.
Otras medidas de protección
Los especialistas proporcionan estas sugerencias:
- Agregar un factor de autenticación a las aplicaciones aumenta la seguridad. Activar el bloqueo para que solicite la huella digital cada vez que las abrimos. Es recomendable para aplicaciones bancarias, de mensajería, correo electrónico y redes.
- Encriptar el celular protegerá la información almacenada. Es una función que se activa desde los ajustes del sistema.
- Cambiar el PIN de la tarjeta SIM. También se encuentra en los ajustes. Los operadores de telefonía ofrecen un PIN de seguridad.
- Un factor de autenticación externo, como un correo electrónico que no esté vinculado al equipo.
- Mantener activas las notificaciones de aplicaciones bancarias.
- Utilizar antivirus.
- Hacer copias de seguridad de datos más importantes (archivos, fotos y os). -Puede formatear el dispositivo sin preocuparse por la pérdida de datos.
CHRISTIAN MESTANZA ARQUIÑIGO
EL COMERCIO (PERÚ) - GDA
@elcomercio_peru