Teléfonos Inteligentes de alta gama y alto riesgo

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Casi todos los años las grandes marcas sacarán un nuevo teléfono inteligente, lleno de tecnología fresca y emocionante, pero estos dispositivos no vienen sin riesgos. Samsung y Apple lideran una pelea sin cuartel por el liderazgo del mercado.

El aumento de los teléfonos inteligentes de alta gama, especialmente en el uso comercial, ha llevado a los ciberdelincuentes a utilizarlos como puente a las empresas y las personas de alto perfil aprovechando las vulnerabilidades en el último iPhone o Android.

Entonces, ¿cómo se forman estos ataques y qué podemos hacer para protegernos de ellos?

En primer lugar, el objetivo de estos criminales es muy a menudo romper el sistema de seguridad en un dispositivo con el fin de tener acceso y robar datos sensibles que luego pueden rescatar por grandes sumas de dinero.

No sólo existen posibles puertas de entrada a los datos, sino también hay agujeros a través de los cuales los criminales pueden escuchar las conversaciones privadas o las decisiones tomadas por los altos ejecutivos.

Riesgo publicado y toma de consciencia no van de la mano

A pesar de todas las advertencias y el descubrimiento de malware XcodeGhost en 2015, la revelación el año pasado fue que el software espía Pegasus podría ser instalado en un dispositivo simplemente haciendo clic en un enlace disfrazado.

Esta pieza de malware puede leer dentro de los teléfonos inteligentes, los mensajes de texto, rastrear llamadas, agregar contraseñas, trazar la ubicación del teléfono y recopilar información de las aplicaciones.

La vulnerabilidad añadida de los dispositivos móviles

XcodeGhost fue un recordatorio vívido de las muchas maneras potenciales en las cuales un dispositivo móvil puede ser explotado por criminales.

Aunque estos dispositivos comparten las mismas amenazas que los portátiles y terminales de escritorio, su complejidad adicional y sofisticados sensores los abren a un conjunto más amplio de vulnerabilidades.

 

 

Por Josep Verdura – Analista de Seguridad de Vintegris