Red Seguridad 097
red seguridad segundo trimestre 2022 141 opinión Pese a ello, los usuarios comunes de- ben hacer frente a otro tipo de amenazas similares, menos sofisticadas que Pega- sus, pero igualmente peligrosas y que pueden comprometer sus dispositivos a tal nivel que todo lo que hagan, compar- tan o almacenen en ellos puede estar al alcance de los ciberdelincuentes. ‘Malware’ orientado Como decíamos, es posible que estos incidentes de espionaje publicados re- cientemente hayan despertado la cu- riosidad y el interés de algunos usuarios por saber si ellos también han podido ser víctimas de un ataque tan dirigido. La buena noticia para la mayoría de noso- tros es que es bastante improbable que seamos víctimas de un spyware como Pegasus. La mala es que hay muchas otras amenazas dirigidas a nuestros dis- positivos con capacidades similares. Si repasamos el volumen de amena- zas dirigidas a dispositivos móviles du- rante los últimos años, vemos cómo es- tas se han incrementado notablemente, especialmente desde el inicio de la pandemia. Entre estas amenazas en- contramos varias destinadas al robo de información, principalmente relaciona- da con temas financieros como puedan ser credenciales de acceso a banca online , sistemas de pago o carteras de criptomonedas, sin olvidar aquellas que también roban credenciales de acceso a redes sociales y cuentas de correo electrónico. No obstante, no debemos olvidar que también existen amenazas que se venden como supuestas herramientas de monitorización y que realmente son capaces de hacer casi lo mismo que un spyware avanzado como Pegasus. La diferencia es que, al contrario que Pegasus, que puede instalarse en el dispositivo sin una interacción por par- te de la víctima, estas “herramientas” suelen requerir una instalación manual que puede realizarse bien accediendo físicamente al dispositivo o engañan- do a la víctima para que lo instale ma- nualmente. Hay incluso personas que instalan este tipo de software espía a sus pare- jas o hijos con la intención de controlar con quién se relacionan, qué tipo de webs visitan o qué aplicaciones utilizan. Estas amenazas reciben el nombre de stalkerware, y suponen una grave inva- sión de la privacidad que podría incluso considerarse como delito. Aunque es muy difícil protegerse de malware que suele aprovecharse de vulnerabilidades sin corregir como Pe- gasus, el hecho de que esté tan dirigido a personalidades relevantes hace que la gran mayoría de nosotros no ten- gamos que preocuparnos por ser una posible víctima. De lo que sí tenemos que protegernos es de las múltiples amenazas que todos los días intentan comprometer la seguridad de nuestros dispositivos aprovechando todo tipo de estrategias. Mantener nuestro sistema actuali- zado, desconfiar de enlaces y ficheros adjuntos no solicitados, evitar descargar aplicaciones desde tiendas no oficiales, usar medidas de protección para ac- ceder a nuestras cuentas online como el doble factor de autenticación, cifrar información que consideremos como confidencial o contar con una solución de seguridad que nos ayude a detectar y eliminar posibles amenazas son solo algunos de los consejos básicos que todos los usuarios deberíamos adoptar para protegernos del software espía y del malware en general. Conclusión La existencia de amenazas como Pega- sus no debe hacernos olvidar que hay muchas más posibilidades de infectar nuestros dispositivos por un malware co- mún y menos avanzado. Por ese motivo, es importante recordar que las medidas de seguridad recomendadas hasta la fecha siguen siendo efectivas contra la mayoría de estas amenazas. Como suele decirse, “es mejor preve- nir que curar”; y por eso, es importante tomar una serie de precauciones, em- pezando por la actualización del siste- ma operativo y de las aplicaciones que tengamos instaladas, siempre que sea posible. Asimismo, es importante contar con una copia de seguridad de nuestros da- tos para evitar perderlos por una infec- ción o por tener que restaurar nuestro móvil o dispositivo infectado. Google ofrece la posibilidad de guardar cierto volumen de datos de forma gratuita, pero es posible que algunos usuarios re- quieran de una mayor capacidad. Por último, siempre se recomienda descargar apps desde tiendas y webs legítimas, evitando realizar esas descar- gas en webs desconocidas o con poca reputación. Los usuarios comunes deben hacer frente a otro tipo de amenazas menos sofisticadas que Pegasus
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz