La gran cantidad de información personal que almacenan hoy en día los dispositivos móviles hace que se conviertan en un blanco atractivos para los 'hackers' y demás delincuentes cibernéticos. Una compañía especializada en seguridad advierte sobre el modo de operar de los delincuentes y explica cómo evitar convertirse en víctima.
Palo Alto Networks, una compañía estadounidense de seguridad de redes, ha publicado un informe en el que explica que los 'hackers' acceden a las copias de seguridad de los teléfonos almacenadas en ordenadores PC y Mac para sustraer datos privados de los dispositivos iOS y BlackBerry. Este método, conocido como 'backstab', funciona desde hace más de cinco años en más de 30 países. Además, los numerosos sitios web que explican con detalle cómo ejecutar esta técnica para hurtar información suponen un riego para la mayoría de usuarios de dispositivos móviles.
De acuerdo con los datos recopilados por esta firma estadounidense, existen alrededor de 704 muestras de 'adware' y seis tipos diferentes de 'troyanos' que, al introducirse en el ordenador, acceden a los datos de las copias de seguridad de los archivos de los móviles mediante códigos maliciosos. Este proceso se pone en marcha cuando el usuario conecta su dispositivo a la computadora a través de una conexión USB y sin necesidad de disponer de privilegios especiales o permisos de administrador.
Palo Alto señala que, cuando se guardan copias de seguridad innecesarias o por defecto en el disco duro del ordenador, son el blanco perfecto para acceder a los dispositivos iOS, incluso cuando se supone que están bien protegidos. Por este motivo, la empresa recomienda eliminar las copias sobrantes de programas como iCloud y iTunes y encriptar las que se deseen conservar con una contraseña elaborada.
Del mismo modo, los usuarios deberían comprobar cuidadosamente el nombre de dominio y del certificado SSL de la página web a la que acceden, para asegurarse de que visitan el sitio oficial de Apple. Además, resulta indispensable contar con un antivirus de última generación y evitar transferir datos por medio de computadoras que no sean de confianza.
Fuente: RT Noticias
No hay comentarios:
Publicar un comentario