Así puedes protegerte del phishing en el móvil ante los últimos ataques crecientes

Escrito por Javier Jiménez

De entre todas las amenazas a las que nos enfrentamos al navegar, el phishing es una de las más peligrosas. Lo es por el hecho de que podemos entregar en bandeja nuestras credenciales a los ciberdelincuentes. Algunas de las cuales pueden exponer cuentas bancarias, correo electrónico y otros registros sensibles. El problema es que según el último informe del que nos hacemos eco, ha aumentado notablemente el número de clic que los usuarios de teléfonos móviles realizan en enlaces fraudulentos. En este artículo vamos a explicar cómo evitar el phishing en el móvil.

Aumenta el éxito del phishing para móviles

Como sabemos, el phishing es la técnica que utilizan los atacantes para que un usuario entre en una página dominada por ellos. Hacen creer que realmente se accede a un sitio legítimo. Al hacerlo, logran las credenciales y datos personales que pueden utilizar de forma maliciosa.

La empresa de seguridad móvil Lookout ha mostrado los últimos datos y son bastante alarmantes. Indica el creciente aumento del phishing móvil, con el consiguiente riesgo para los usuarios. Ha aumentado considerablemente el número de aquellos que hacen clic.

Si hablamos de datos, la tasa de clic en estas URL falsas que suplantan la identidad, ha aumentado un 85% en un año. Los ciberdelincuentes cada vez utilizan técnicas más sofisticadas para engañar a las víctimas.

Con la mejora de las técnicas, los ciberdelincuentes logran sobrepasar las medidas de seguridad. Son capaces de llegar al usuario final y hacerles creer que están ante un enlace legítimo.

Ahora bien, ¿cómo podemos evitar el phishing? Vamos a dar algunos consejos básicos para protegernos de este tipo de ataques. Lo podemos aplicar en ordenadores y dispositivos móviles, aunque es en estos últimos donde la tasa de clic ha aumentado peligrosamente, como hemos visto.

Aumenta el phishing para móvil

Cómo evitar el phishing

Lo primero que hay que hacer es prestar mucha atención a los mensajes que nos llegan tanto por SMS como por correo electrónico o redes sociales. Estas son las principales fuentes de entrada. Los atacantes pretenden hacernos creer que estamos ante un sitio legítimo, como un banco, y que podemos introducir nuestras credenciales sin problemas.

Siguiendo con el ejemplo de un banco, que es uno de los más habituales en el phishing, la compañía jamás nos enviaría un correo pidiéndonos nuestros datos y contraseñas. Lo mismo con cualquier otro registro. Hay que tener mucho cuidado con e-mails del tipo: “introduce tus datos para que no se desactive tu cuenta”.

Siempre hay que verificar la fuente de los correos que recibamos. Hay que fijarse bien en la dirección, aunque en muchas ocasiones calcan hasta el logo de la empresa. A fin de cuentas su objetivo es suplantar la identidad. Pero hay pequeños detalles que pueden delatar al atacante, como la dirección de correo que pueda contener letras o caracteres extraños, así como la forma de escribir (una traducción al español mala, por ejemplo).

Hay que evitar entrar en aquellas cuentas sensibles directamente desde un link. Es decir, si queremos entrar en la cuenta del banco, lo mejor es que introduzcamos la dirección de forma manual en la barra de direcciones. Nunca entrar mediante un enlace.

También, en cuanto a acceso a páginas sensibles, hay que introducir siempre los datos en webs seguras con HTTPS. Así nos aseguramos de que nuestros datos vayan cifrados.

Aunque lo principal para protegernos del phishing es el sentido común, conviene contar con programas y herramientas de seguridad. De esta manera podremos combatir el malware que pueda permitir la entrada de atacantes a nuestro equipo.

Por último, un consejo importante contra el phishing es contar con diferentes contraseñas. Esto significa que no debemos de tener una misma clave para diferentes cuentas. Es posible que los ciberdelincuentes encuentren una vulnerabilidad en alguna cuenta personal y puedan acceder al resto. Además, es interesante cambiar de forma periódica estas contraseñas.

Fuente > Lookout

Continúa leyendo