Nadie se sorprendería si dijéramos que existen más teléfonos móviles que personas en el mundo. Y que más de la mitad de esos terminales son teléfonos inteligentes con capacidades avanzadas en cuanto a prestaciones y servicios. Precisamente, muestran que en España nos encontramos a la cabeza del ranking europeo con más de un 55% de usuarios teóricamente avanzados. Para el año 2025, abriendo una superficie de ataque con nuevas y numerosas amenazas.

Existen más teléfonos móviles que personas en el mundo 

No en vano el despliegue de la tecnología 5G pondrá sobre la mesa un conjunto de posibilidades nunca antes imaginadas: interconexiones remotas, servicios de videoconferencia avanzados, procesamiento de datos entre dispositivos, etc. Ahora bien, ¿somos conscientes de los riesgos que nuestros terminales llevan intrínsecos?

Juanjo Galán, Business Strategy de All4Sec.
Juanjo Galán, Business Strategy de All4Sec.

Con pocos mecanismos de ciberseguridad

Según el análisis realizado por las consultoras del sector, el número de ciberataques a teléfonos móviles crece día a día de forma exponencial. Solo en los últimos meses algunas han contabilizado más de 14 millones de intentos de subvertir el funcionamiento de un teléfono móvil. Un número relativamente discreto que puede convertirse en inquietante si tenemos en cuenta que la inmensa mayoría de los dispositivos del mercado no instalan herramientas de ciberseguridad que permitan trazar las amenazas a las que diariamente se ven sometidos. Los datos más conservadores indican que al menos .

Adwares, malwares y riskwares

En este escenario conviene hacer una que actualmente rodean a nuestros terminales, simplemente con el objetivo de mostrar el punto de partida de los ciberdelincuentes actuales. Solo habrá que imaginarse el futuro para predecir hacia dónde podrían encaminarse los nuevos ataques.

Básicamente existen tres tipos de amenazas para nuestros dispositivos móviles: Adwares, malwares y riskwares

Básicamente existen tres tipos de amenazas para nuestros dispositivos móviles: Adwares, malwares y riskwares.

- Los adwares corresponden a aplicaciones que bombardean al usuario con publicidad hasta convertir el dispositivo en una pantalla publicitaria permanente. Muchos reconocerán en este tipo de amenaza una incómoda práctica que, si bien podría parecer inofensiva, sin embargo, trae consigo riesgos adicionales como la posibilidad de activar o adquirir productos sin ser consciente de lo que se está haciendo.

- Los malwares resultan más peligrosos. Una vez instalados pueden utilizarse para el robo de datos o la suplantación de la identidad. Entre este tipo de aplicaciones figuran, por ejemplo, las stalkwares o spousewares, llamadas así porque históricamente han sido utilizadas para espiar los teléfonos móviles de la pareja sin obviamente el conocimiento de la parte afectada.

-  Finalmente, los  son aplicaciones aparentemente legítimas que pueden ser empleadas para fines maliciosos. Habitualmente se trata de utilidades conocidas que a menudo los usuarios se descargan de repositorios no autorizados y que pueden llevar dentro una parte que actúa de forma ilícita o que deja accesibles funciones potencialmente peligrosas.

Evolución de las amenazas

En general, los adwares representan casi la mitad de las amenazas actuales si bien existe un número creciente de malwares y riskwares dirigidos a . Entre los ejemplos más extendidos se encuentran los cryptojackers, aplicaciones que copan la capacidad de procesamiento de terminal para utilizarla en la minería de bitcoins. El resultado percibido por el usuario no es otro que la degradación del funcionamiento del dispositivo hasta que sus prestaciones se hacen inasumibles.

Los adwares representan casi la mitad de las amenazas

También el ransomware comienza a ser habitual en los teléfonos móviles; una amenaza crítica si se tiene en cuenta que muchos usuarios conservan en sus terminales una ingente cantidad de información confidencial que en ocasiones ni siquiera tienen duplicada en un repositorio externo.

Y así podríamos seguir con otras configuraciones y variantes: troyanos bancarios, trazabilidad de movimientos, juegos… Sea cual sea la amenaza, el resultado es que los usuarios en el mejor de los casos se sentirán frustrados con el funcionamiento de su dispositivo. En el peor, sufrirán las consecuencias de las fugas de información o del acceso no autorizado a recursos privados (cuentas bancarias, servicios de activación…) que pueden afectar a su bolsillo. 

Recomendaciones

Una particularidad de las amenazas que sufren los teléfonos móviles es que a menudo resultan difíciles de eliminar, incluso con herramientas especializadas como . Las configuraciones del dispositivo y los privilegios que adquieren ciertos malwares hacen difícil su localización y posterior borrado del terminal. Por ello resulta fundamental afrontar su bloqueo antes de que se instalen en el dispositivo.

Una particularidad de las amenazas que sufren los teléfonos móviles es que a menudo resultan difíciles de eliminar

Llegados aquí podríamos sugerir una serie de recomendaciones que no requieren de mucho esfuerzo si se aplican con un criterio de prudencia y que se resumen en los siguientes puntos:

- Preste atención a los mensajes que recibe o las invitaciones a conectarse de origen desconocido, particularmente cuando se trate de mensajes recibidos por SMS, WhatsApp, redes sociales, etc.

- No se conecte a Wi-Fi públicas sin las debidas precauciones.

- Procure mantener el control sobre el dispositivo físico, sin que esté accesible a terceras partes.

-  Monitorice el estado de tus cuentas por si se producen cambios imprevistos.

- Solo descargue aplicaciones de repositorios oficiales. Evite cualquier otro lugar. Aun así, analice los comentarios que recibe, pero con un criterio crítico, no todos suelen reales.

-  Revise los permisos que una aplicación requiere antes de instalarla.

-  Instale un antivirus de dispositivo móvil que le permita monitorizar la descarga de cualquier fichero.

-  Actualice las versiones del sistema operativo y de las aplicaciones recomendadas por el fabricante.

En definitiva, y resumiendo, conciénciese de lo que supone para su vida personal el teléfono móvil que diariamente lleva en sus manos y aplique el sentido común. A continuación, y si tiene tiempo, pregúntese: ¿qué pasaría si alguien accediera a mi terminal? Es probable que ahora conozca la respuesta.