¿Son seguras las «apps» para pagar con el móvil?

  26 Junio 2020    Leído: 667
¿Son seguras las «apps» para pagar con el móvil?

ABC recoge los riesgos que corre la información que el usuario almacena en aplicaciones de este tipo.

El Covid-19 ha supuesto una de las sacudidas más bruscas que ha sufrido la humanidad en la historia reciente. La peligrosidad del virus, y la falta de una vacuna, han provocado que las personas hayan tenido que adecuar sus rutinas y adquirir nuevos hábitos para contenerlo. Como el recurrente lavado de manos, el uso de mascarilla, la distancia de seguridad o el empleo de aplicaciones móviles. Ya sea para mantener el contacto con los anteriormente conocidos como «más cercanos», o para pagar la compra en el supermercado sin emplear efectivo.

Las «apps» para realizar pagos o transferencias a disposición del usuario son numerosas; aunque destacan especialmente servicios como Bizum o Twyp. Debido a la importancia de la información que almacenan, es fundamental seguir una serie de consejos que, por lo menos, minimicen los riesgos de que el servicio sea «hackeado». Y es que uno de los principales objetivos de los cibercriminales es el robo de cuentas bancarias.

Cuida de tus «apps»
Los «smartphones» se han convertido en una suerte de cajas en las que cabe toda la vida del usuario. También, en algunos casos, en un receptáculo de aplicaciones innecesarias y maliciosas. Google Play Store, la tienda oficial de los dispositivos con sistema operativo Android, ofertaba durante el primer trimestre de 2020  29.049 aplicaciones maliciosas que han infectado un total de 11 millones de dispositivos. Así se sostiene en un reciente  estudio, elaborado por la plataforma contra el fraude en transacciones móviles Secure-D, perteneciente a la firma de ciberseguidad británica Upstream.

«Hay brechas públicas, que pueden existir tanto en las aplicaciones como en el sistema operativo. Para evitar que la amenaza tenga éxito es imprescindible que el dispositivo esté actulizado»
Asimismo, el hecho de que una «app» no oculte código malicioso, no implica que esté exenta de ser atacada. Por eso es fundamental tenerlas todas en la última versión. «Hay tres formas de atacar un dispositivo. Puede ser con “ phishing” y que sea el propio usuario el que se descargue el código malicioso. También puede haber una vulnerabilidad que solo conozca el atacante y le permita entrar. Asimismo, hay brechas públicas, que pueden existir tanto en las aplicaciones como en el sistema operativo. Para evitar que la amenaza tenga éxito es imprescindible que el dispositivo esté actulizado», explica a ABC Eusebio Nieva, director técnico de Check Point.

Cuidado con las estafas
Cuando uno descarga una «app» de pago, independientemente de la que sea, tiene que entregar información personal increíblemente valiosa. Ese es el caso, por ejemplo, del número de cuenta o de teléfono móvil. Datos que son siempre del interés de los ciberdelincuentes. Según el reciente estudio «Data Breach Investigations Report 2020», elaborado por la telefónica estadounidense Verizon, el tipo de virus más empleado en ataques durante 2019 estaba destinado específicamente al robo de contraseñas.

Para conseguirlo, los ciberdelincuentes pueden emplear varias estrategias. Desde enviar correos de forma masiva suplantando a empresas para que la víctima comparta los datos sin más, hasta emplear «malware» (virus informático) en los mensajes que sea capaz de arrebatar esa información por la fuerza. «Entre las amenazas se encuentan muy de moda los troyanos bancarios que lo que buscan, directamente, es robarte las credenciales de tu banco. Incluso cuentan con mecanismos a veces para saltarse el mecanismo de doble autetificación de los bancos», apunta el director técnico de Check Point.

Posibilidades infinitas
En caso de que un usuario caiga en una trampa y ceda el control de sus datos a un tercero malicioso, las posibilidades del atacante pueden ser, en muchos casos, ilimitadas. Recientemente la Oficina de Seguridad del Internauta informó sobre un ataque de tipo «phishing» en el que los atacantes intentaban robar todos los datos bancarios y personales de la víctima. Desde su teléfono hasta el número de su tarjeta de crédito pasando por sus claves de banca en línea.

«Con la información de una «app» de pago los atacantes podrían hacer de todo; como transacciones a tu nombre. Una de las señales más habituales de que tu cuenta bancaria ha sido "hackeada" es que te encuentres con pequeñas transacciones. Si tienen acceso a tu tarjeta, evidentemente, pueden hacer lo que quieran», explica Nieva.

El experto expresa, a su vez, que lo más habitual, en caso de que un atacante se haga con esta información, es que clone la tarjeta. Hecho esto puede, o bien utilizarla, o bien venderla a un tercero para que las emplee quien esté dispuesto. «Hemos visto, además, casos como el del troyano bancario Ginp, que están pensados para atacar las credenciales de servicios como el de Bizum», dice el director técnico de Check Point.


Etiquetas:


Noticias