Informes de este año, publicados por McAfee, aseguran que existe un aumento en las aplicaciones falsas que se encuentran disponibles para los usuarios de teléfonos inteligentes y tabletas.
Según el estudio, entre junio y diciembre del 2018 hubo un aumento significativo del 650 por ciento, en cuanto a la disponibilidad de las aplicaciones falsas.
Uno de los ejemplos que se daba era la versión de los juegos Fortnite gratuita, con la aplicación falsa se busca tener acceso a los teléfonos para robar identidades.
En el mismo período mencionado se registró un aumento del 200 por ciento en los troyanos financiero en los teléfonos inteligentes.
Estas aplicaciones en realidad contaban con troyanos que robaban las identidades financieras de sus víctimas, por lo que el hacker tiene acceso total a la cuenta del usuario. Una vez dentro de esta, el hacker busca transferir todo el dinero posible a su cuenta.
Aplicaciones falsas para hackear
Que accedan a las finanzas de una persona puede ser una situación muy desagradable, pero es mucho peor cuando el hacker puede acceder a las redes de una empresa.
Los hackers requieren de acceso desprotegido para poder ingresar a una red o sistema y una de las mejores formas para lograr acceder es encontrando alguna falla en la seguridad, por ejemplo, vulnerando el teléfono de uno de sus empleados.
Ya que el hacker ingresó al sistema de la empresa, esta se encuentra desprotegida. Este puede acceder a cualquier dato sensible que pueda vender o instalar un programa malicioso, como lo sería un ransomware para que se cifren los datos.
Por lo dicho anteriormente es importante que los empleados de la empresa puedan implementar las acciones precisas para que se garantice la protección de sus celulares inteligentes. Estos son los consejos que deben tener en cuenta:
Primer consejo:
Los empleados deben estar al tanto que sus dispositivos móviles son un punto de entrada a la red de la empresa. Se les debe dar una capacitación en seguridad de datos, tanto para sus dispositivos privados como para lo de la compañía.
Igualmente, la empresa debe poner en marcha reglas para aquellos dispositivos particulares que se usen en la compañía.
Segundo consejo:
Se debe contar con una división entre el uso comercial y lo particular. Los empleados deben usar las aplicaciones comerciales solo con ese propósito, el comercial.
Es una buena forma hacer una gestión centralizada de las aplicaciones disponibles para las tabletas o teléfonos inteligentes de la empresa. Esto se puede hacer por medio de una Administración de Aplicaciones Móviles.
Tercer consejo:
Es recomendable que el empleador gestione los teléfonos inteligentes de sus empleados por medio de una administración centralizada.
Con esta herramienta, puede aplicar las características de seguridad y parches por medio de una sola implementación.
Cuarto consejo:
Únicamente se debe autorizar el uso de teléfonos inteligentes o tabletas de invitados en la red de la empresa dentro de la zona de invitados, que será protegida para que se acceda con un internet limitado.
Los de IT deben rastrear el área de invitados en tiempo real, para que no se pueda distribuir un malware en la empresa.
Contar con estos consejos y aplicarlos en tu empresa puede evitar que padezcas de un ciber ataque. En caso de ser atacado la recuperación de datos te podrá ayudar.
En Digital Recovery contamos con los expertos que necesitas para asesorarte y mantener a salvo tus datos.