{"id":32998,"date":"2023-02-27T15:08:24","date_gmt":"2023-02-27T14:08:24","guid":{"rendered":"https:\/\/entelgy.com\/spyware-malware-bancario-smishing-conoces-las-principales-amenazas-sobre-dispositivos-moviles\/"},"modified":"2024-11-06T22:58:13","modified_gmt":"2024-11-06T21:58:13","slug":"spyware-malware-bancario-smishing-conoces-las-principales-amenazas-sobre-dispositivos-moviles","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/spyware-malware-bancario-smishing-conoces-las-principales-amenazas-sobre-dispositivos-moviles\/","title":{"rendered":"Spyware, malware bancario, smishing\u2026 \u00bfconoces las principales amenazas sobre dispositivos m\u00f3viles?"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-32997\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2023\/02\/e2fca3b42df21e279c4ad2b901ff58fb.jpg\" alt=\"\" width=\"900\" height=\"506\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2023\/02\/e2fca3b42df21e279c4ad2b901ff58fb.jpg 900w, https:\/\/entelgy.com\/wp-content\/uploads\/2023\/02\/e2fca3b42df21e279c4ad2b901ff58fb-300x169.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2023\/02\/e2fca3b42df21e279c4ad2b901ff58fb-768x432.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>Entre el 27 de febrero y el 2 de marzo tiene lugar en Barcelona el Mobile World Congress, el evento m\u00e1s grande del mundo sobre innovaci\u00f3n en telefon\u00eda m\u00f3vil. Aprovechando esta ocasi\u00f3n, que re\u00fane a m\u00e1s de 80.000 asistentes de m\u00e1s de 200 pa\u00edses del mundo, los profesionales de Entelgy Innotec Security analizan las mayores amenazas sobre dispositivos m\u00f3viles Android y iOS del momento y proponen recomendaciones para enfrentarse a ellas.<\/p>\n<p><!--more--><\/p>\n<p><i><span style=\"font-weight: 400;\">Madrid, 27 de febrero de 2023.-<\/span><\/i> <span style=\"font-weight: 400;\">Seg\u00fan la encuesta de finales de 2022 del Instituto Nacional de Estad\u00edstica sobre Equipamiento y Uso de Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (TIC) en los Hogares, el tel\u00e9fono m\u00f3vil est\u00e1 presente en casi la totalidad de los domicilios (99,5 %). En esta tipolog\u00eda, el <\/span><b>91,8 %<\/b><span style=\"font-weight: 400;\"> de las personas entre 15 y 74 a\u00f1os se ha comunicado en los \u00faltimos meses mediante <\/span><b>mensajer\u00eda instant\u00e1nea<\/b><span style=\"font-weight: 400;\">; el <\/span><b>80,5 %<\/b><span style=\"font-weight: 400;\"> ha recibido o enviado <\/span><b>correos electr\u00f3nicos<\/b><span style=\"font-weight: 400;\">; un 77,6 % ha utilizado internet para temas de salud y un <\/span><b>69,6%<\/b><span style=\"font-weight: 400;\"> para <\/span><b>banca por internet<\/b><span style=\"font-weight: 400;\">. Adem\u00e1s, el uso del tel\u00e9fono m\u00f3vil en el \u00e1mbito laboral es cada d\u00eda m\u00e1s elevado, lo que supone un mayor riesgo de exposici\u00f3n de informaci\u00f3n confidencial. Dado que se han convertido en herramientas imprescindibles de nuestro d\u00eda a d\u00eda, es necesario conocer los <\/span><b>principales riesgos a los que se enfrentan nuestros dispositivos<\/b><span style=\"font-weight: 400;\"> de bolsillo. Son los siguientes:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>Smishing. <\/b><span style=\"font-weight: 400;\">Consiste en el robo de credenciales de un usuario que ha recibido un enlace malicioso a trav\u00e9s de SMS. El ciberdelincuente env\u00eda dicho enlace simulando ser una entidad leg\u00edtima. Esta t\u00e9cnica de suplantaci\u00f3n de identidad se detecta muy habitualmente.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Adware. <\/b><span style=\"font-weight: 400;\">Se trata de un <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> especializado en a\u00f1adir de manera autom\u00e1tica publicidad no deseada o enga\u00f1osa a las aplicaciones y a la navegaci\u00f3n de los usuarios.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><b><i>Spyware<\/i><\/b><b>. <\/b><span style=\"font-weight: 400;\">Se trata de un <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> esp\u00eda que roba credenciales para acceder a email, redes sociales, bancos, etc. Tambi\u00e9n roba <\/span><i><span style=\"font-weight: 400;\">cookies<\/span><\/i><span style=\"font-weight: 400;\"> o monederos de criptomonedas. Suele ser un troyano que se camufla como una aplicaci\u00f3n de juegos o falsos antivirus.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b>0-day. <\/b><span style=\"font-weight: 400;\">Tambi\u00e9n conocido como \u201cZero Day\u2019, est\u00e1 dirigido a una vulnerabilidad que acaba de ser descubierta por el fabricante o desarrollador y todav\u00eda no tiene una actualizaci\u00f3n o parche para solventarla. El problema es que, hasta que se lanza ese parche, el atacante puede explotar esa vulnerabilidad y aprovecharse del fallo.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b>F<\/b><b>raude del CEO. <\/b><span style=\"font-weight: 400;\">Es un tipo de ciberataque mediante el que un empleado con cierto rango en una compa\u00f1\u00eda (con acceso a cuentas o capacidad para hacer transferencias) recibe un supuesto mensaje de su responsable mediante <\/span><i><span style=\"font-weight: 400;\">WhatsApp<\/span><\/i><span style=\"font-weight: 400;\">, email, etc. El directivo solicita que realice una acci\u00f3n financiera, normalmente pago de facturas o env\u00edo de dinero desde la cuenta de la empresa hasta otra fraudulenta.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b><i>Malware<\/i><\/b><b> bancario.<\/b><span style=\"font-weight: 400;\"> Se trata de un <\/span><i><span style=\"font-weight: 400;\">software<\/span><\/i><span style=\"font-weight: 400;\"> malicioso especializado en la obtenci\u00f3n de credenciales bancarias y acceso a cuentas, as\u00ed como robo de dinero y realizaci\u00f3n de pagos suplantando la identidad del propietario de la cuenta. Los expertos en ciberseguridad encuentran cientos de muestras todos los meses.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b><i>Malware<\/i><\/b><b> para el robo de criptomonedas. <\/b><span style=\"font-weight: 400;\">En esta ocasi\u00f3n el <\/span><i><span style=\"font-weight: 400;\">software<\/span><\/i><span style=\"font-weight: 400;\"> maligno se centra en robar billeteras virtuales, en sustraer archivos con contrase\u00f1as relativas al minado de criptomonedas y en utilizar el potencial de la m\u00e1quina de la v\u00edctima para extraer criptomonedas. En ocasiones este <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> se hace pasar por cartera para robar a los usuarios infectados.\u00a0<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Robo de dispositivos.<\/b><span style=\"font-weight: 400;\"> Supone una de las principales brechas de seguridad de nuestra informaci\u00f3n, especialmente cuando el dispositivo no cuenta con medidas de inicio de sesi\u00f3n.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">A excepci\u00f3n de los ataques 0-day, en los que la situaci\u00f3n est\u00e1 muy igualada, los expertos en ciberseguridad encuentran <\/span><span style=\"font-weight: 400;\">m\u00e1s <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> y amenazas para Android que para iOS debido a que el n\u00famero de dispositivos Android es mayor.\u00a0<\/span><\/p>\n<h3><b>Recomendaciones para mantener la seguridad de tus dispositivos m\u00f3viles<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La Capacidad de Respuesta a Incidentes del Centro Criptol\u00f3gico Nacional, CCN-CERT, explica en el <\/span><a href=\"https:\/\/angeles.ccn-cert.cni.es\/index.php\/es\/docman\/documentos-publicos\/informes-de-buenas-practicas\/297-ccn-cert-bp-03-dispositivos-moviles\/file\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Informe de buenas pr\u00e1cticas de dispositivos m\u00f3viles<\/span><\/a><span style=\"font-weight: 400;\"> que las recomendaciones de seguridad deben estar dirigidas a favorecer la protecci\u00f3n frente a un acceso f\u00edsico no autorizado al dispositivo, reducir el impacto frente a la p\u00e9rdida o robo del mismo o mejorar la confidencialidad y seguridad del almacenamiento de la informaci\u00f3n y de las comunicaciones con otros equipos y servicios remotos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los expertos de Entelgy Innotec Security aportan los siguientes consejos de seguridad:\u00a0\u00a0<\/span><\/p>\n<ol>\n<ol>\n<li style=\"font-weight: 400;\"><b>Actualizaci\u00f3n del dispositivo.<\/b><span style=\"font-weight: 400;\"> Es una tarea simple que no lleva mucho tiempo, pero ahorra problemas. Solo hay que elegir la opci\u00f3n de actualizaciones autom\u00e1ticas del dispositivo e instalarlas en cuanto se recomiende por el fabricante.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Seguridad de acceso. <\/b><span style=\"font-weight: 400;\">Es importante contar con contrase\u00f1a o patr\u00f3n de bloqueo y desbloqueo del tel\u00e9fono. Los mecanismos de acceso deben ser robustos y seguros. Hay que tratar de utilizar todos los que permita el dispositivo: pin, contrase\u00f1a alfanum\u00e9rica, patr\u00f3n, huella dactilar, reconocimiento facial, etc.\u00a0<\/span><\/li>\n<\/ol>\n<\/ol>\n<ul>\n<li><b>Descargas desde sitios leg\u00edtimos. <span style=\"font-weight: 400;\">Se recomienda descargar aplicaciones desde tiendas oficiales. Incluso as\u00ed, sigue siendo necesario examinar con atenci\u00f3n las aplicaciones que se desea instalar, puesto que los ciberdelincuentes ya consiguen filtrar <\/span><i><span style=\"font-weight: 400;\">apps<\/span><\/i><span style=\"font-weight: 400;\"> fraudulentas en sitios leg\u00edtimos. Tambi\u00e9n se debe vigilar los permisos que se concede a las aplicaciones y sospechar de aquellas que pidan acceso a una funcionalidad que no tenga relaci\u00f3n con el servicio que ofrece.<\/span><\/b><\/li>\n<\/ul>\n<ol>\n<li style=\"font-weight: 400;\"><b>Conexiones seguras.<\/b><span style=\"font-weight: 400;\"> Hay que evitar conectarse a <\/span><i><span style=\"font-weight: 400;\">wifis<\/span><\/i><span style=\"font-weight: 400;\"> p\u00fablicas y abiertas. Tambi\u00e9n hay que utilizar herramientas VPN para cifrar un dispositivo, utilizar aplicaciones de chat con cifrado de extremo a extremo y activar las opciones de seguridad y privacidad del navegador.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Apagar el dispositivo diariamente. <\/b><span style=\"font-weight: 400;\">Apagar el tel\u00e9fono o reiniciarlo al menos una vez por semana es una buena pr\u00e1ctica para evitar ciberataques, ya que dificulta a los ciberdelincuentes el acceso y robo de informaci\u00f3n.\u00a0\n<p><\/span><\/li>\n<\/ol>\n<hr \/>\n<p><b><\/b><b>Sobre Entelgy Innotec Security<\/b><\/p>\n<p><b>Entelgy Innotec Security<\/b><span style=\"font-weight: 400;\"> es la principal compa\u00f1\u00eda de servicios de ciberseguridad en Espa\u00f1a y una de las principales referencias en el mercado hispanoamericano. Con m\u00e1s de <\/span><b>550 profesionales <\/b><span style=\"font-weight: 400;\">altamente cualificados, da servicio a m\u00e1s de <\/span><b>250 organizaciones<\/b><span style=\"font-weight: 400;\"> entre las que se encuentran las principales compa\u00f1\u00edas del <\/span><b>IBEX 35<\/b><span style=\"font-weight: 400;\">, as\u00ed como los principales organismos p\u00fablicos espa\u00f1oles e internacionales de referencia como la OTAN, ONU, OEA, CCN\/CNI e INCIBE.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entre el 27 de febrero y el 2 de marzo tiene lugar en Barcelona el Mobile World Congress, el evento [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":32997,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[4673,6682,6684],"class_list":["post-32998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-entelgy-innotec-security-es","tag-smishing-es","tag-spyware-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/32998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=32998"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/32998\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/32997"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=32998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=32998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=32998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}