Así como en las computadoras existe el phising, técnica de hackeo que consiste en enviar correos electrónicos fraudulentos desde identidades falsas para conseguir información personal de la víctima, ahora surge el smishing.
Cromo - El Observador. Hasta hace unos años, el medio por excelencia para acceder a internet eran las computadoras. Hoy, en cambio, es mucho más común acceder desde los teléfonos celulares. Es por eso que los hackers han debido reformular su estrategia en función de los nuevos hábitos de los usuarios.
Así como en las computadoras existe el phising, técnica de hackeo que consiste en enviar correos electrónicos fraudulentos desde identidades falsas para conseguir información personal de la víctima, ahora surge el smishing.
El término combina phishing con SMS, puesto que este es el medio que los delincuentes informáticos están utilizando cada vez con mayor frecuencia. Y lo hacen porque han descubierto que los usuarios tienden a confiar en mensajes de texto por encima de los mails. “La mayoría de las personas son conscientes de los riesgos de seguridad relacionados con hacer clic en los enlaces en los correos electrónicos. Eso no pasa con los mensajes de texto”, dijo la compañía de seguridad Symantec en su blog oficial.
Para hacerse una idea de la tendencia del cibercrimen de atacar móviles solo en el primer trimestre de 2017 se han descubierto más de 750 mil nuevas apps maliciosas. Ello supone casi 8.400 nuevas amenazas cada día.
“Para verificar su cuenta bancaria, introduzca el PIN”, es uno de los tantos mensajes fraudulentos que, según informó el diario español ABC, se han visto en miles de smartphones. En otras ocasiones se trata de convencer al usuario para que llame a un número con tarificación especial, se suscriba a un servicio SMS premium o simplemente que compre algún servicio o producto inexistente pagando cierta cantidad por ello.
Mensajes atractivos como “Felicidades, ha sido seleccionado de entre millones de usuarios con un auto 0 km. Para obtener su premio envía al [número] la palabra COCHE” o con un tono más intimidatorio como “Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará US$2 al día a menos que cancele su petición” son ejemplos de este tipo de estafas.
Consejos
Atentas a esta nueva tendencia, reconocidas empresas de seguridad informática como Panda y Norton desarrollaron herramientas especialmente diseñadas para bloquear automáticamente cualquier aplicación que acceda sin permiso a datos confidenciales.
Pero también es importante que el propio usuario tome las debidas precauciones a la hora de compartir datos personales en concursos, registros, conexiones a redes wifi y otros campos de internet.
También puede ser útil revisar periódicamente la factura telefónica. En caso de que haya algo fuera de lo habitual se debe consultar con el proveedor para aclarar cualquier cargo desconocido. Como medida prevención, también conviene prestar atención a con quién se comparte el número de teléfono. Esto incluye no publicarlo en redes sociales.