viernes, mayo 9, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Por qué es hora de tomarse en serio los ciberataques móviles

Inma ElizaldePor: Inma Elizalde
15 junio, 2020
ciberataques móviles-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

Cada vez se vive más online. Y la puerta de entrada a este mundo digital, al menos para los clientes de la banca, es predominantemente móvil. Los bancos han respondido en los últimos años introduciendo e impulsando más sus servicios en sitios y aplicaciones móviles, mientras que internamente un gran número de trabajadores flexibles acceden a los sistemas corporativos desde la comodidad de sus dispositivos portátiles. Pero estas tendencias no han pasado desapercibidas para los ciberdelincuentes con motivaciones económicas e incluso para los agentes de los estados-nación.

Por consiguiente, el ecosistema móvil representa una doble amenaza para el sector: en los crecientes volúmenes de troyanos bancarios que pueden socavar la confianza de los clientes en los servicios online, y en el ciberespionaje que puede dar lugar al robo de información empresarial altamente sensible. Para hacer frente a ambos problemas será necesario adoptar un enfoque multicapa.

La nueva normalidad

Las ciberamenazas móviles han sido objeto de un debate abierto durante años. Pero todavía hay una tendencia a calificar los últimos descubrimientos de malware sofisticado y robo de datos como una actividad marginal. Eso es un error. Atraídos por un mercado creciente de usuarios de banca móvil, los ciberdelincuentes están desplegando una amplia variedad de técnicas para hacer sus ataques más efectivos. Los filtros de Trend Micro detectaron más de 220.000 muestras de malware de banca móvil solo en 2019, mientras que las campañas de ciberespionaje se han disparado en un 1400% en los últimos cuatro años.

Las bandas de ciberdelincuentes que en su día se centraron en los ataques a los ordenadores personales buscan cada vez más canales móviles para ganar dinero. ¿Por qué? Porque los dispositivos de los usuarios suelen estar menos protegidos y las tiendas de aplicaciones de terceros proporcionan un canal preparado para la distribución de malware. Algunos malware para móviles incluso llegan a la tienda oficial de Google Play Store, aunque la Apple App Store sigue estando relativamente bien vigilada. También existe una amenaza más encubierta y selectiva por parte de los atacantes de los estados-nación que pueden estar a la caza de información corporativa sensible para aprovecharla.

Transferir dinero… y datos

Los troyanos bancarios han existido durante años. Estos programas utilizan una variedad de técnicas para robar los inicios de registro de sesión de los usuarios y proporcionar acceso a los fondos que los hackers utilizan o venden en el mercado clandestino del cibercrimen, lo que en el argot se conoce como underground. Desafortunadamente, las versiones móviles de esta categoría de malware son cada vez más sofisticadas, e incluso se ramifican para robar más datos personales y no solo los inicios de sesión.

La variante de Anubis se dirigió a más de 300 instituciones financieras de todo el mundo utilizando técnicas de evasión basadas en el movimiento, incluso pasando por alto los filtros internos de Google para llegar a la tienda Google Play a principios de 2019. El malware se disfraza como una app de aspecto inocente que engaña a las víctimas para que envíen sus credenciales bancarias, códigos de seguridad y datos de tarjetas de crédito a través de superposiciones falsas para que aparezcan como actualizaciones de software, mercados de apps, Flash Player y otras apps. Otro malware notable descubierto el año pasado, Cerberus, fue promocionado y vendido en Twitter. Creado desde cero, está diseñado para interceptar y controlar el tráfico de SMS del dispositivo, y recolecta contactos.

Espionaje con fines de lucro

El spyware móvil presenta un tipo de amenaza diferente, ya que es más probable que cause graves daños financieros y de reputación si se dirige contra ejecutivos bancarios. Aquí también hay un próspero mercado de malware diseñado para recoger información confidencial del dispositivo, incluyendo archivos almacenados, registros de llamadas, listas de contactos, historial de navegación, inicios de sesión de cuentas y geolocalización. Algunos programas espía pueden incluso utilizarse para activar de forma remota la cámara y el micrófono del dispositivo, lo que podría tener un efecto devastador durante una reunión importante de la junta directiva, por ejemplo.

Al igual que los troyanos bancarios, el spyware suele esconderse en apps de aspecto legítimo y se introduce ilegalmente en Google Play, en app stores de terceros o en sitios dedicados al phishing. Luego, las víctimas son atraídas para descargar la app a través de correos electrónicos de phishing o mensajes de texto. Aunque los usuarios de iOS pueden estar seguros de que cualquier software de la App Store ha sido estrictamente analizado en busca de malware, no están necesariamente a salvo si hacen clic en uno de estos links. En circunstancias extremas, el spyware se ha observado incluso ejecutándose sin interacción humana. Se cree que este es el tipo de malware móvil utilizado por el príncipe heredero saudí Mohammed bin Salman para espiar a Jeff Bezos de Amazon. Los CISO bancarios deben tener en cuenta que si el iPhone del hombre más rico del mundo puede ser hackeado, los altos ejecutivos deben estar adecuadamente preparados.

De hecho, hay una gran variedad de spyware comercial en el mercado clandestino del underground, disfrazado de todo, desde apps de chat hasta descargadores de Zoom. Una variante, MobSTSPY fue descargada más de 100.000 veces por usuarios de 196 países.

Es hora de ser proactivos

El futuro a largo plazo de las amenazas móviles es incierto. Pero lo que podemos decir es que las herramientas y técnicas, una vez que sean propiedad de unos pocos grupos de amenazas avanzadas o de estados-nación, se irán diseminando a las masas de ciberdelincuentes. Esto es una mala noticia para las instituciones financieras, y de hecho para las organizaciones de alto perfil, en todas partes.

Por un lado, los equipos de seguridad deben ofrecer ayuda y orientación siempre que sea posible a los clientes. Concienciar sobre los peligros de los troyanos bancarios móviles y asesorar a los hogares, como no visitar tiendas de apps no oficiales o hacer clic en correos/mensajes no solicitados, es un primer paso vital. Los bancos podrían incluso proporcionar software antivirus (AV) gratuito para los dispositivos de los clientes. La seguridad en estos términos puede ser un factor diferenciador para las entidades, y uno cada vez más importante a medida que las reglas de Open Banking marcan el comienzo de una nueva generación de fintechs en el mercado.

Esta formación y concienciación de los usuarios debe extenderse a los empleados, para reducir al mínimo las posibilidades de infección por spyware. Asegúrese de que saben cómo detectar intentos de phishing con ejercicios de entrenamiento regulares que incluyan simulaciones del mundo real. Los próximos pasos que se den dependerán del apetito de riesgo de su organización. Puede ser que los empleados no puedan acceder a los sistemas corporativos en nada que no sea un dispositivo autorizado por el trabajo. Si ese no es el caso, entonces será necesario elaborar políticas estrictas en torno al uso aceptable, así como restricciones en las descargas y en los sitios que el usuario puede visitar. Estas pueden implementarse mediante herramientas de gestión de dispositivos móviles, que también aseguran que todos los dispositivos estén protegidos con un AV de un proveedor acreditado y que estén actualizados con las últimas versiones de software/OS. La autenticación de doble factor puede reforzar aún más la seguridad al reducir la dependencia de contraseñas fáciles de robar, adivinar o descifrar.

Los altos ejecutivos deben formar parte de este proceso: los atacantes saben que estos son los objetivos de mayor valor, los que más tienen que perder y potencialmente los más propensos a hacer clic en los enlaces maliciosos. Encontrar la manera de inculcarles la importancia de una buena higiene cibernética móvil será una tarea difícil pero esencial.

En todo caso, la crisis del COVID-19 acelerará el cambio hacia el trabajo en el domicilio o en remoto en todo el sector. Si la movilidad es la nueva normalidad, tiene sentido centrarse en la ciberseguridad hoy para prepararse para las amenazas del mañana.

José Battat

Director general de Trend Micro Iberia

 

Etiquetas: bancaciberataques móvilessegurridadTrend Micro

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
TP-Link aporta la calidad de infraestructura de red que el CIO demanda
Talleres del CIO

TP-Link aporta la calidad de infraestructura de red que el CIO demanda

30 julio, 2024

1996 fue el inicio de la andadura de TP-Link como fabricante de redes a nivel mundial y 2005 el año...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

23 enero, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
IDC – Director TIC – Tai Editorial – España

IDC y Fortinet analizan los desafíos para la protección de los entornos operacionales

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar