El atraco del nuevo siglo (II y final)

La emergencia de las comunicaciones móviles ha hecho que sean un campo predilecto de los ladrones de datos, algo que muchas veces desconocen o subestiman los usuarios

Autor:

Amaury E. del Valle

Con el auge de las tecnologías inalámbricas, especialmente de las conexiones a Internet y por medio de estas a redes sociales a través de teléfonos móviles, computadoras portátiles y tablets PC, este universo «en el aire» se ha vuelto muy atractivo para los atracos informáticos.

«Hoy es relativamente fácil robar información de un teléfono celular», aseguró recientemente a la prensa Fabián Domínguez, especialista en seguridad informática de la empresa Cisco.

El experto afirmó que ya los robos pueden hacerse a través del Bluetooth, tecnología que transmite voz y datos por radiofrecuencia, pero también por los mensajes de texto fraudulentos o SMS, en una modalidad conocida como smsihing, adonde llegan mensajes invitando a cambiar contraseñas en determinado sitio web, casi siempre de bancos o que tienen asociados pasarelas de pago.

Otra modalidad muy frecuente es infestar los celulares con troyanos que se activan cuando este se conecta de forma inalámbrica a Internet, especialmente aquellos que acceden a redes sociales como Facebook o Twitter, por solo citar dos.

Para muchos pudiera parecer algo ajeno el tema, especialmente si no tienen servicios de correo o navegación web, pero los expertos sugieren que en muchos casos las personas usan teléfonos que ya estuvieron activados con esos servicios en otro país, y llegan a su nuevo suelo con su seguridad comprometida.

Así, cuando en su momento vuelvan a tener acceso a estas prestaciones, ya estarán contaminados sin que sus dueños lo sepan, por lo cual estos móviles se convertirán en blanco fácil de los atracadores de datos.

Algo similar sucede con los teléfonos que son sincronizados con las computadoras, lo cual muchas veces se usa para descargar desde y hacia el celular tonos, música, fotos y demás, pero si el móvil está infestado, igualmente puede contaminar a la máquina y tener acceso a las contraseñas, contactos e información confidencial almacenada.

El ladrón llama por la web

La Telefonía V-IP o de Voz sobre Protocolo de Internet, la cual permite hablar por la web a precios menores que las llamadas confidenciales, se ha convertido en uno de los blancos más atractivos para los piratas informáticos, especialmente aquellos que intentan engañar a las personas y obtener información financiera o datos útiles para el robo de identidad.

En este caso, las estafas casi siempre implican engañar al usuario para que llame a un supuesto número de atención al cliente de compañías proveedoras de servicios o bancos, y seguidamente se les pide que pongan su número de acceso al servicio, el nombre de usuario y la contraseña, para  acto seguido cortar la llamada.

Se trata de una nueva modalidad de un truco viejo, que se hizo popular en la década de los 90 del siglo pasado con la famosa «estafa de Las Vegas», con la que se hacían llegar correos engañosos haciéndoles creer a los incautos que se habían ganado un viaje gratis a este destino.

Así, cuando la persona llamaba al número que decía el e-mail, comenzaba a correr la tarifa de teléfono, mientras era «peloteado» de una extensión a otra sin que al final ganara el viaje, pero sí tuviera que pagar la elevada factura de la comunicación.

Ahora no solo pagará el costo de la llamada, sino que ingenuamente quizá revele datos que luego puedan ser utilizados en su contra, lo que demuestra que muchos usuarios, por más que se les alerte de que las falsas gratuidades no existen en el mundo de la web, siguen cayendo ingenuamente en las trampas de los malhechores.

Incluso no faltan los que son timados con una modalidad mucho más dañina que las llamadas a través de Telefonía V-IP o de Voz sobre Protocolo de Internet, cuando entran a sitios de dudosa procedencia que les invitan a instalar programas para poder realizar estas comunicaciones, que a la postre son caballos de Troya que les dan a los intrusos acceso a la web.

Menos sofisticadas, pero igualmente dañinas, son las «infecciones» de programas nocivos que sufren aquellas personas que tienen acceso a llamadas internacionales convencionales a través de su teléfono, y utilizan este mismo para conectarse a Internet.

En este caso, de los cuales se han reportado ya varios sucesos en Cuba, muchas veces el virus genera por sí mismo llamadas internacionales a diversos destinos, con lo cual la persona puede recibir al final una factura de servicio de larga distancia internacional, por conversaciones que en realidad nunca efectuó.

Amenaza en el aire, peligro en la tierra

Los programas maliciosos que usan los ciberdelincuentes para el robo de información financiera, lograr acceso a cuentas financieras, banca on line, PayPal, sitios de compra en línea como eBay; la instalación y venta de falsos programas antivirus; el robo de cuentas de servicios de pago, juegos y servicios on line; la sustitución de resultados de búsqueda y los falsos avisos, y hasta los chantajes informáticos, están catalogados por un estudio de Kaspersky Lab como las principales amenazas a la seguridad informática que se detectan en las redes latinoamericanas actualmente.

Lo increíble es que los estudios demuestran que hasta el 99 por ciento de los incidentes causados por códigos maliciosos, incluidos los virus, son originados por el usuario, al ejecutar un archivo anexo a un mensaje recibido por e-mail o al no tener actualizados los parches correspondientes a las vulnerabilidades detectadas en el sistema operativo y las aplicaciones que utiliza.

Programas aparentemente «inocuos», como el Acrobat Reader, utilizado para leer archivos en formato PDF, resultaron los preferidos por los creadores de virus para introducirse en máquinas ajenas durante el primer semestre de 2012, según estadísticas de Kaspersky para Latinoamérica.

La mirada hacia el futuro, no obstante, indica que son los celulares y dispositivos móviles, así como las redes inalámbricas, las próximas víctimas, especialmente en una región que registra un crecimiento acelerado del uso de estos equipos y tecnologías, que muchas veces son usados por personas con ninguna o escasa cultura de seguridad informática.

Mantener activado permanentemente el Bluetooth, acceder sin protección desde el móvil a Internet, correo electrónico, redes sociales u otros, e incluso caer en viejos trucos de «ingeniería social», son errores frecuentes de los clientes inalámbricos independientemente del sistema operativo que use su teléfono.

Si bien es cierto que aquellos celulares que usan Android, el sistema basado en Linux, desarrollado por Google e instalado en uno de cada cuatro móviles, parecen ser más seguros de acuerdo con los expertos en el tema, la realidad demuestra que ninguno está totalmente libre de incidentes de seguridad.

Incluso cuando no accedan a servicios de navegación, algo que inevitablemente se impondrá, como parte del desarrollo imparable de esta tecnología, aquellos móviles comprometidos de antemano en su seguridad son más vulnerables al espionaje de sus conversaciones, algo en lo cual deben tener especial cuidado aquellas personas que ocupan responsabilidades en instituciones y empresas.

Igualmente es importante tener en cuenta la seguridad necesaria de las redes inalámbricas, cada vez más frecuentes dadas su fácil instalación, alcance y relativamente bajo costo de operación, pero que si no están bien protegidas pueden ser una jugosa invitación para que entren intrusos.

El peligro no está solo en los que vulneran las redes WiFi para, a través de estas, acceder a servicios como navegación web, sino que una vez realizado esto, muchas veces logran penetrar en las máquinas enlazadas, y por ende pueden potencialmente robar información almacenada en ellas.

Una vez más no se trata de desdeñar la tecnología ni tenerle miedo a su uso, sino de adquirir la necesaria preparación en un mundo inalámbrico cuyo inevitable desarrollo quizá pueda aparentemente estar en el «aire», pero en el cual hay que tener los pies muy bien puestos en la Tierra.

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.