[Author]por Sonia Fernández
New America Media[/Author]
Usted está navegando en Facebook en su teléfono inteligente. En un ataque de productividad, tal vez busca una aplicación de gestión de proyectos para ayudarle a utilizar su tiempo de manera más eficaz. Descarga e instala la primera que encuentra… sólo para descubrir que no hace nada. No hay recordatorios, calendario, no hay reloj, nada.
Oh, pues. Sale de la aplicación y vuelve a Facebook.
Suena bastante inofensivo, ¿no? Lo que en realidad podría haber hecho, sin embargo, es darles a los hackers acceso a su teléfono e información importante que contiene acerca de usted, sus amigos y familiares. Y mientras la toma inicial del ladrón puede ser relativamente pequeña en comparación con la cantidad de dinero que él o ella puede hacer de atacar su computadora, con el tiempo, usted podría perder mucho dinero sin saberlo.
Creciente riesgo de seguridad
Atacar teléfonos inteligentes es uno de los temas de mayor crecimiento en términos de la seguridad cibernética, especialmente con la llegada del almacenamiento en la nube, dijo Giovanni Vigna, un profesor de informática en la Universidad de California en Santa Barbara que se especializa en seguridad cibernética. En Europa, y cada vez más en los Estados Unidos, los hackers son capaces de saltarse la identificación de dos etapas, en el que se envía un mensaje de texto al teléfono inteligente de uno con un código privado para entrar en los sitios web de la cuenta.
Es un problema que Vigna, Christopher Kruegel profesor de informática e investigadores de la Universidad Northwestern se están preparando para hacerle frente con la financiación de una beca de 1,4 millones de dólares de la Fundación Nacional de Ciencia.
“Lo que vamos a ver más y más son los intentos de violar las suposiciones de confianza”, dijo Vigna, quien es miembro del Grupo de Seguridad Informática de la Universidad de California en Santa Barbara.
¿Y cuáles son estas “suposiciones de confianza”?
“La confianza es la garantía de que una determinada aplicación o plataforma actuará como se espera”, dijo Vigna. Estas son las señales, dijo que causan que el usuario baje la guardia y de su información sensible voluntariamente. Estas señales pueden ser iconos de las páginas que proclaman la autenticidad del sitio o de la seguridad de la descarga o los logos muy reconocibles de ciertos sitios y aplicaciones.
“La gente utiliza sus teléfonos para hacer clic en el icono de Facebook, por ejemplo, y la aplicación empieza, y ellos asumen que se trata de Facebook en su teléfono”, dijo Vigna. Sin embargo, él y su equipo han concluido que los usuarios también son propensos a hacer clic en un icono familiar que los lleve a una aplicación falsa.
El objetivo de estos ataques es robar, ya sea su dinero o su información. El dinero es una motivación evidente, pero la información personal puede ser utilizada para robar la identidad de uno o entrar y explotar el correo electrónico o medios de comunicación sociales. Los hackers aprovechan la confianza entre las cuentas en las redes sociales para conseguir que los amigos y contactos de la víctima hagan clic en enlaces maliciosos.
Los investigadores esperan identificar no sólo fallas en el sistema, sino también los mecanismos para arreglar o evitarlos. Aunque no está garantizado, pueden incluso desarrollar su propia aplicación que se podrá utilizar para analizar los comportamientos de otras aplicaciones para defectos o una potencial falta de credibilidad.
Cuidado por parte del comprador
Mientras tanto, los usuarios de teléfonos inteligentes pueden defenderse al ser más conscientes de las apps que instalan, dijo Vigna. Una forma de hacerlo es elegir mercados de apps más conocidos y evitar sitios de terceros menos respetables.
Además, el número de descargas puede ser un indicador de la legitimidad de una app. Si hay algo que tiene millones de descargas, es probable que sea más confiable que una app similar con sólo unos cuantos miles.
Algunos desarrolladores de malware utilizan errores intencionales para atraer a la gente a que descargue su app, dijo Vigna. “Angry Birds” se convierte en “Angry Bords” o alguna otra variación en la ortografía. Está claro que no es el juego de teléfono inteligente súper popular, pero es lo suficientemente cerca para engañar a algunos usuarios a instalarlo.
Y la higiene de aplicaciones también es importante, según Vigna. A menudo, un usuario podrá descargar una app que promete grandes cosas sólo para ser decepcionados cuando no funciona. Sin embargo, podría ser un poco de código malicioso que captura la información del usuario, por lo que si una app no está funcionando como se había prometido, desinstálelo.