Tiendas de aplicaciones falsasEn los últimos dos años se ha visto amentar exponencialmente falsas aplicaciones en las tiendas de aplicaciones, especialmente en Google Play, pero también en la App Store de Apple. Esta tendencia continuará en el 2013, ya que es la opción fácil para muchos estafadores, pero también veremos un aumento de tiendas de aplicaciones falsas las cuales imitan a las tiendas de aplicaciones generalmente conocidas y de confianza. La diferencia principal es que muchas de las aplicaciones catalogadas en estas tiendas serán falsas o malware. Hemos visto algunos ejemplos durante el año de este tipo de tiendas en sites como por ejemplo el mercado Android falso llamados t2file.net y uons.net, principalmente dirigidos a ruso-parlantes, que eran inaccesibles para el usuario de ordenador, pero cuando se accede a través de un smartphone, se les instala un descargador de mensajes de texto tarifa Premium. Este tipo de estafa sólo acaba de empezar y vamos a ver muchas más en todo el mundo tal como lo hacemos con sitios de phishing imitando su banco habitual, etc.. El mejor consejo es evitar entrar directamente en enlaces de tiendas de aplicaciones o de apps; siempre hay que escribir la dirección URL o utilizar un marcador, ser consciente de la verdadera dirección web (URL) que esté escribiendo (Google Play y no Google Pay o Google Plays). También hay que asegurarse de que la aplicación especifica tiene buenas críticas y comentarios de muchos otros usuarios. Siempre que sea posible, trate de evitar aplicaciones nuevas o no revisadas o aplicaciones con poco o ningún historial.
Dispositivos perdidos o robadosLos dispositivos robados o perdidos han sido y seguirán siendo una grave amenaza en el 2013 porque nuestros teléfonos y tabletas hoy en día contienen muchos datos y muy valiosos. Puede incomodarnos como particular que todas nuestras fotos personales, mensajes de texto y correos electrónicos nos hayan sido robados, pero si el teléfono también contiene datos empresariales, puede ser un autentico desastre para la empresa. En el 2011 se predijo que BYOD (Bring Your Own Device -- lleva tu propio terminal --) sería uno de los principales problemas en el 2012, quedando demostrado ser cierto sólo para pequeñas empresas con un número limitado de empleados. Para ese tipo de empresas es una de las principales amenazas ya que los sistemas de seguridad y protocolos que gestionan son a menudo muy limitados o carecen de ellos. Las grandes corporaciones tienen sus propios protocolos de seguridad que van desde cortafuegos creados a medida, protocolo de movimientos con la mano, a seguridad multi-capa y servicios de directorio para permitir la validación del usuario. BYOD (lleva tu propio terminal) en entornos de calibre controlado nunca son fáciles de implementar y muy a menudo pueden causar problemas de seguridad no previstos.
Billetero móvilEl billetero móvil o dinero móvil acaba de empezar y será muy importante en los próximos años, y ya, actualmente, vemos como está siendo una revolución en este tipo de tecnología para el usuario final en smartphones. Starbucks llegó a más de 42 millones de compras móviles en tan sólo 15 meses desde que lanzó su aplicación para iPhone y Android en enero del 2011. A muchos clientes les ha encantado poder pagar su café simplemente escaneando un código de barras. Aunque Apple suele quedarse un 30% de comisión de Starbucks, ha sido un gran negocio para ambas partes. El dinero móvil es un éxito, y esto es también la razón por la que Google tiene como prioridad poner en marcha el Google Wallet. Una comodidad de este tipo menudo siempre es bienvenida por la población en general, pero invariablemente genera problemas de seguridad y una oportunidad mas para que los hackers y estafadores se beneficien de ello, especialmente cuando la tecnología está todavía en su etapa mas básica siendo poco o mal entendida por parte del consumidor medio.
Redes inalámbricas falsas y pirateadasTodas las estadísticas del 2012 demuestran que aumenta el malware en los teléfonos móviles
y que aun hay problemas serios en cuanto a ‘huecos’ en los sistemas operativos que los hackers aprovechan para buscar nuevos modos de fraude.
En el 2013 veremos aun más ejemplos de redes falsas que parecen las redes Wi-Fi públicas que se encuentran en cafés, restaurantes y aeropuertos. Imitando o pirateando un nodo público, el hacker que hay detrás de una red falsa puede obtener acceso a las contraseñas y nombres de usuario de los servicios a los que accedes normalmente y esto puede suceder tanto a los usuarios de Apple como a los de Android. En la última Conferencia Black Hat en julio pasado en Las Vegas el hacker Charlie Miller mostró nuevas vulnerabilidades en "comunicaciones de corto alcance” en dispositivos Samsung y Nokia. NFC es una tecnología inalámbrica de corto alcance que estará muy pronto en los principales smartphones. Está pensada para transmitir contenido a dispositivos cercanos y usar el teléfono como un billetero móvil, pero también puede ser un reclamo para piratas informáticos.
Anuncios’push’ infectadosEn el 2013 habrá más anuncios push infectados que pueden robar los contactos de los usuarios o instalar un virus y finalmente vaciar sus cuentas. "Ya hemos visto muchos ejemplos de esto, y uno de los más conocidos y más importantes fue el falso anuncio push del 2012 y era la actualización de la aplicación Super Cargador de Batería, que debía alargar la duración de la batería pero en su lugar infectó móviles con un virus que envía mensajes de texto premium muy costosos robando dinero de forma escondida de los usuarios", dice Kevin Freij.
TabletasLa venta de tabletas este año ha batido todos los récords. 25 millones de tabletas vendidas en todo el mundo en apenas el segundo trimestre del 2012 según ABI Research. En total, se espera que se venderán más de 120 millones de unidades a finales de año. Muchos usuarios particulares tienden a olvidarse sobre la protección de sus tabletas de la misma manera que protegen sus smartphones, pero Kevin Freij está particularmente preocupado por el creciente uso corporativo de tabletas. Producido con mejores capacidades de multimedia, rendimiento, potencia y funciones informáticas enriquecidas, las tabletas lentamente sustituirán a los ordenadores portátiles en las salas de reuniones, convirtiéndose en la herramienta preferida para hacer demostraciones, presentaciones y visualización de informes. Los empleados al utilizar su tableta personal o corporativa para tener acceso a los recursos de la empresa, puede que sin saberlo estén abriendo la red a ataques online. Por ello, es imprescindible implementar una herramienta de seguridad para mantener las tablets de empresa y su actividad de forma segura.
Navegación móvilLos ciber delincuentes continuarán actuando en el 2013 para encontrar maneras de manipular resultados en los motores de búsqueda para controlar cómo se presenta la información a los usuarios de internet durante una búsqueda. "Estoy convencido de que vamos a ver cómo este tipo de "envenenamiento del historial de búsquedas” salta del escritorio del ordenador a los móviles en el 2013. Esta amenaza es particularmente frecuente en dispositivos móviles debido a que tienen pantallas pequeñas", dice Kevin Freij.
(*) MYMobileSecurity es una empresa con sede en Marbella que se dedica a desarrollar y vender aplicaciones de seguridad para smartphones. Se fundó en 2009 y tiene ahora más de seis milliones de descargas de sus primeras aplicaciones de seguridad MYMobile Protection y MYAndroid Protection y recibe más de 100.000 nuevos subscriptores al mes. Colabora con más de 60 teleoperadores en todo el mundo. Ver más en
www.mymobilesecurity.com