Cómo evitar que un hacker entre al celular y robe dinero de la cuenta bancaria

La Agencia de Seguridad Nacional de Estados Unidos brinda una guía para contrarrestar el aumento de ciberataques que han recolectado millones de dólares

Guardar
Los ciberdelincuentes buscan en la mayoría de los casos datos privados y claves de cuentas bancarias. (Foto: Shutterstock)
Los ciberdelincuentes buscan en la mayoría de los casos datos privados y claves de cuentas bancarias. (Foto: Shutterstock)

Ante el incremento de ciberataques avanzados en distintas partes del mundo, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha decidido tomar cartas en el asunto y ha publicado una guía de buenas prácticas para la protección de dispositivos móviles de robos de grandes sumas de dinero.

La guía se enfoca especialmente en mitigar los riesgos impuestos por los llamados exploits zero-click, una nueva clase de ataques que no requieren interacción del usuario en su celular para comprometer la seguridad de sus cuentas y toda la información que integra.

Aquí presentamos las principales recomendaciones de la entidad experta, para reducir el riesgo de robo de dinero de cuentas bancarias.

Cómo proteger el celular de hackers

No seguir estas recomendaciones incrementa el riesgo de robo cibernético. (Imagen Ilustrativa Infobae)
No seguir estas recomendaciones incrementa el riesgo de robo cibernético. (Imagen Ilustrativa Infobae)

Entre las principales recomendaciones emitidas por la NSA se encuentra una que puede parecer sorprendente por su simplicidad: reiniciar frecuentemente los dispositivos móviles.

Este sencillo acto puede ser una barrera efectiva contra ciertos tipos de ataques. Aunque puede sonar como una medida básica, reiniciar el teléfono de manera periódica ayuda a limpiar la memoria y a deshacerse de sesiones activas que podrían haber sido comprometidas.

La guía de la NSA no solo destaca la importancia de reiniciar los dispositivos móviles; también incluye otras medidas cruciales para la seguridad cibernética. Una de las recomendaciones es evitar la instalación de aplicaciones de fuentes que no están verificadas.

Aplicaciones provenientes de tiendas no oficiales pueden contener malware o software espía que aproveche vulnerabilidades conocidas.

Descargar apps de sitios no autorizados puede atraer archivos maliciosos. (Foto: Freepik)
Descargar apps de sitios no autorizados puede atraer archivos maliciosos. (Foto: Freepik)

Otra medida importante es el uso de un servicio VPN (Virtual Private Network) al conectarse a redes WiFi públicas. Las redes públicas son un terreno fértil para ciberataques debido a su naturaleza abierta y su falta de cifrado robusto, lo que facilita la interceptación de datos.

Una VPN cifra la conexión, reduciendo notablemente el riesgo de que la información transmitida sea interceptada por terceros malintencionados.

Qué dicen Apple y Google para proteger los celulares

Las recomendaciones de la NSA se alinean con los esfuerzos continuos de gigantes tecnológicos como Apple y Google para mejorar la seguridad de sus dispositivos.

Ambos han implementado mecanismos avanzados de cifrado y actualizaciones de seguridad regulares para sus sistemas operativos. Sin embargo, a pesar de estos esfuerzos, los dispositivos móviles siguen siendo vulnerables a técnicas de hacking cada vez más sofisticadas.

Google tiene varias herramientas para proteger la privacidad. (Foto: Freepik)
Google tiene varias herramientas para proteger la privacidad. (Foto: Freepik)

Por ejemplo, Apple ha lanzado varias actualizaciones para iOS en respuesta a las vulnerabilidades explotadas por Pegasus, pero los atacantes han sido rápidos en encontrar nuevas formas de comprometer estos dispositivos.

Lo mismo sucede con Android, que aunque ha mejorado sus defensas, sigue siendo un objetivo frecuente para exploits zero-click.

Conoce un ciberataque que se infiltra al celular de forma invisible

A diferencia de los métodos tradicionales de hacking, que a menudo requieren alguna forma de participación por parte del usuario —como hacer clic en un enlace o descargar un archivo— los exploits zero-click pueden comprometer un dispositivo simplemente a través de la recepción de un mensaje o una imagen especialmente diseñados.

Los ciberataques son más comunes en la era digital. (Foto: Freepik)
Los ciberataques son más comunes en la era digital. (Foto: Freepik)

Esta tecnología ha sido utilizada notablemente por Pegasus, un software espía desarrollado por la empresa israelí NSO Group, que ha permitido el espionaje de individuos de alto perfil mediante la explotación de fallos en sistemas operativos iOS y Android.

Cuál es el riesgo de nuevos ciberataques

Empresas de ciberseguridad han destacado la gravedad de los exploits zero-click en múltiples publicaciones. Estos exploits pueden ser enviados a través de mensajes o archivos multimedia que, sin necesidad de ser abiertos, infectan el teléfono.

Estas vulnerabilidades no son tan conocidas por los fabricantes hasta que son explotadas en la naturaleza, dejando una ventana de oportunidad para los atacantes.

La NSA advierte que los hackers pueden utilizar estos exploits para instalar malware, robar información y realizar otras actividades maliciosas sin ser detectados.

Guardar