Por: Camila Méndez Sastoque • Colombia.com

Modalidades de robo de datos en celulares: Phishing, Quishing y Keylogging

Malwares pueden detectar las teclas que se oprimen en celulares y computadores para robar contraseñas y datos.

Actualización
Ciberdelincuentes tienen diferentes modalidades para robo de datos. Foto: Shutterstock
Ciberdelincuentes tienen diferentes modalidades para robo de datos. Foto: Shutterstock

Malwares pueden detectar las teclas que se oprimen en celulares y computadores para robar contraseñas y datos.

Esto ha sido una herramienta muy beneficiosa para los usuarios quienes pueden tener control de sus finanzas desde el celular, sin embargo, esto ha sido todo un aperitivo para los ciberdelincuentes, quienes han tratado de operar todo tipo de modalidades de fraude para robar datos y dinero.

Entre los ataques más particulares se han visto el phishing, el quishing, clonación de huellas y el keylogging, la más reciente modalidad.

“El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas”, señaló Mauricio Gálvez, líder de Ciberseguridad de Tivit Latam.

Esta modalidad se ha utilizado para poder visualizar las pulsaciones que se digitan en un teclado y esta herramienta, para un buen uso, se utiliza para monitorear y mantener la seguridad de los trabajadores en las empresas y así supervisar los equipos, pero si se usa para actos maliciosos, es posible ver contraseñas, datos bancarios u otro tipo de información privada que podría ser usada para robar datos o dinero.

Este sistema opera en segundo plano, por lo que es poco probable que el usuario note que este está circulando, así como detectar las teclas que se presionan durante un largo tiempo, enviando así la información a personas terceras. Ahora, algunas técnicas para protegerse de estos métodos maliciosos son:

Tener un software actualizado: Las actualizaciones permiten que los dispositivos estén protegidos contra este tipo de malware y en especial si cuentan con funciones antivirus.

Implementar contraseñas seguras: Tener contraseñas largas y alfanuméricas puede ayudar a los usuarios a que estas no sean fáciles de detectar para los enemigos de la red.

Habilitar autenticación en dos pasos: Todas las redes sociales y cuentas bancarias cuentan con opciones para verificar el ingreso con códigos que llegan a un número de celular o correo electrónico, además de introducir la contraseña en las plataformas.

Evitar abrir correos electrónicos y archivo misteriosos: Siempre y cuando los archivos no vengan de contactos seguros evita descargar o abrir archivos que vengan adjuntos.

Uso de redes abiertas: No utilizar cualquier red WiFi o pública, ya que estas son puertas de acceso para muchos virus que terminarían en nuestros dispositivos.