Cómo protegerse de los espías de celulares

546
0
Compartir

Ayer se viralizó una imagen de Mark Zuckerberg donde se ve que tiene tapada la cámara de su Mac. Esto que parece de extra precavido, en realidad, no deja de ser una medida necesaria. No es tan complejo para los hackers activar una cámara de una laptop sin que el dueño lo note. Y esto también vale para los teléfonos.

Es bastante sencillo captar fotos de forma remota desde el móvil. Es posible instalar un programa que permita activar la cámara frontal y la posterior, así como usar la conexión para luego enviar las imágenes a un servidor externo.

Entonces, ¿la única solución es tapar la cámara y el micrófono? Sin dudas es una medida de seguridad que puede servir para salir de apuros. Sin embargo también se pueden tomar otras precauciones que si bien no son infalibles, pueden ayudar a disminuir las chances de ser espiados.

View image on Twitter Cada vez que se instala una aplicación, se le pregunta al usuario si se le dará acceso a determinados elementos del hardware. En el caso de Instagram, como en otras app, por ejemplo, se permite acceso a la cámara para poder hacer imágenes que se suben directamente a la red social. Se aclara que solo se activará para este uso.

Sin embargo, hay estar atentos porque hay programas que son menos confiables y pueden pedir permiso para activar algunos elementos del dispositivo en cualquier momento. Además es posible que instalen un software de seguimiento.

Tener en cuenta qué permisos se habilitan cada vez que se instala una aplicación es una primera medida de seguridad. Aunque tapar la cámara y el micrófono tampoco está de más.

De todos modos, existen otro tipo de amenazas de las que puede ser más difícil escapar.

De acuerdo con el último informe de McAfee Labs de Intel Security, las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado.

Además, se destaca que se identificaron más de 5.000 versiones de 21 aplicaciones móviles que tiene código de colusión que permite realizar diferentes actividades que vulneran la privacidad del usuario.

¿De qué se trata? Las plataformas móviles incluyen métodos para que las app se comuniquen entre sí, traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación para realizar actividades maliciosos.

View image on TwitterEn el informe se mencionan tres tipos de amenazas en relación con esa capacidad de colusión de las app:

1. Robo de información: es cuando una aplicación con acceso a información confidencial, colabora -de forma voluntaria o no- con una o más app diferentes para enviar esa data hacia afuera del dispositivo.

2. Robos financieros: sucede cuando se mandan códigos a otra para que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.

3. Mal uso de servicio: sucede cuando una app recibe ordenes de una o más programas para orquestar diversas actividades maliciosas.

Cualquiera de las aplicaciones podría estar colaborando con el desarrollo de estas amenazas, a propósito o no, debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software.

Pueden acceder a archivos que pueden ser leídos por todos para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que en mejor situación para servir como punto de entrada para comandos remotos.

«La mejora en la detección promueve mayores esfuerzos para engañar», destacó Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. «No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión».

Algunas medidas de prevención para evitar ser víctimas de este tipo de malaware:

1. Descargar aplicaciones confiables

2. Evitar bajar las que vienen con publicidad incorporado

3. Mantener siempre el sistema operativo y el software de las app actualizados

No hay comentarios

Dejar una respuesta