Los teléfonos móviles son un blanco fácil para los phishers

Investigadores de la Universidad de California han analizado 100 aplicaciones móviles, desarrolladas para dispositivos Android e iPhones, y han encontrado 15 técnicas que los phishers podrían utilizar para desarrollar programas maliciosos capaces de robar los nombres de usuario y las contraseñas de sus víctimas en sitios web como Facebook o Twitter.

Esta investigación subraya el peligro de caer víctimas de los phishers que supone para los usuarios introducir sus contraseñas y nombres de usuario en las aplicaciones móviles. La primera vez que un programa móvil intenta acceder a otro –por ejemplo, si Groupon para iPhone desea compartir algo en Twitter- generalmente abre una ventana pop-up que invita al usuario a autenticarse para ese website.

phishers móvilesPero por lo general no hay forma de asegurarse que el sitio donde en el que se está autenticando es auténtico y que el propietario del dispositivo está realmente enviando su nombre de usuario y contraseña al sitio deseado (en el ejemplo anterior, Twitter).

Los navegadores de los PC disponen de barras de direcciones web, grandes avisos luminosos en verde y otras funcionalidades que ayudan a los usuarios a saber si están siendo blanco de los phishers. Pero esto no es habitual en el mundo móvil, donde los terminales son tan pequeños que a menudo sencillamente no disponen de espacio suficiente en sus pantallas para mostrar tales sistemas de información.

Por ello se hace especialmente importante el descubrimiento de la investigación de la Universidad de California, que subraya la facilidad con que los phishers pueden desarrollar programas maliciosos que espíen a los usuarios mientras teclean sus contraseñas o que les dirijan directamente a un website de phishing que imite el sitio legítimo en el que sus víctimas crean encontrarse.


TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS