Cuando tú ya no eres tú

Cuando tú ya no eres tú

El phishing, aunque sea la técnica más empleada para el robo de la identidad digital, no es la única. De hecho, la infección del móvil para este propósito puede producirse por otras vías. Por poner un ejemplo reciente, SpartCat ha salido a la palestra por ser un troyano que se instala a través de apps bajadas de Google Play o Apple Store (sí, sí, Apple Store también), y que es capaz de acceder a nuestra galería de imágenes y leer, mediante OCR, en capturas de pantalla datos sensibles relativos a nuestra identidad digital, como nombres de usuario y contraseñas. En este enlace ofrecemos un artículo de Kapersky que comenta cómo operan dichos troyanos. Visto lo visto, quizás sea buena idea añadir medidas de protección de nuestro smartphone con software antivirus.

El tema de las apps del móvil no es trivial, dado que, sin ser nosotros conscientes pueden comprometer nuestra seguridad. Un clásico es cuando una app como puede ser una brújula, por poner un ejemplo cualquiera, nos solicita permiso para acceder a nuestros contactos cuando la instalamos. Este descuadre de criterio y sentido común debería ser suficiente para detener la instalación, ya que, cuando llegue la hora de firmar los términos legales, realmente no sabremos qué permisos estamos concediendo al nuevo software.

Otro medio para que nos dejen sin blanca es el uso de Wi-Fi públicas sin protección o Wi-Fi falsas (pueden interceptar datos en el momento de ser transferidos), así que hay que evitar acceder al banco online cuando estemos en la biblioteca pública o en el aeropuerto, si lo hacemos a través de sus redes Wi-Fi.

Por último, algo que se escapa totalmente a nuestro control, es el hackeo de servidores de organismos públicos o privados. Todavía nos estamos recuperando de casos sonados como los ataques sufridos por grandes compañías energéticas, de moda o, incluso, financieras durante el 2024. A menudo nos dicen que debemos estar tranquilos porque los hackers nunca llegan a los datos financieros de los clientes, dado que dichos datos suelen alojarse en servidores especialmente custodiados, pero siempre queda la incertidumbre haciendo procesión por dentro.

Una vez obtenidas las credenciales, lo más probable es que el phisher venda estos datos en la dark web para no dejar rastro, y para que otros los exploten para vaciarnos la cuenta. Normalmente, aprovechando inconsistencias entre marcos legales de diferentes regiones, serán ciberdelincuentes extranjeros quienes lo hagan.

Ahora bien, hasta el momento nos hemos estado refiriendo al hackeo de nuestras credenciales bancarias, sin embargo, debemos detenernos en este punto para preguntarnos: ¿qué puede haber peor que robarnos estas credenciales? La respuesta es simple: el robo de las credenciales que dan acceso a todas nuestras credenciales guardadas en la nube, algo así como el robo de la llave maestra. Si nos roban las credenciales que dan acceso a nuestra cuenta de Google o Apple, entonces, los hackers pueden llegar a todo lo que guardamos en ellas: contraseñas, correos, suscripciones, tarjetas bancarias, acceso a RRSS, aplicaciones e, incluso, al wallet de nuestras criptomonedas si su custodia la hemos confiado a este servicio.

Llegados a este punto, aplicar las siguientes medidas de seguridad, si no nos hacen infalibles, sí que nos convierten en usuarios responsables:

  • Habilitar la autenticación en dos pasos (2FA) en Google y Apple.
  • Usar una contraseña fuerte y única.
  • Configurar alertas de inicio de sesión para detectar accesos no autorizados.
  • Revisar los dispositivos vinculados en la configuración de seguridad.
  • Evita iniciar sesión en dispositivos desconocidos o redes Wi-Fi públicas.

Y, si sospechamos que alguien ha accedido a nuestra cuenta, cambiar la contraseña de inmediato y revisar la actividad reciente.

En conclusión, sin duda alguna el smartphone es una herramienta prácticamente imprescindible para muchos de nosotros, pero no cabe duda de que cada vez está asumiendo mayor relevancia en cuanto a nuestra seguridad privada. De nosotros depende que no se convierta en un arma de doble filo que acabe por ponernos en un serio aprieto personal y financiero.

Back to blog

Leave a comment