El nacimiento de nuevos servicios en Internet, de nuevos sistemas y el éxito y la proliferación de ciertos dispositivos ha cambiado el panorama de Internet y de la tecnología. Las redes sociales se han convertido en uno de los pilares de la experiencia online y los móviles son el vehículo para su acceso. Servicios como Facebook o Twitter y dispositivos móviles como ‘smartphones’ o ‘tablets’ son ahora elementos imprescindibles para millones de usuarios. Sin embargo, al mismo tiempo, estos servicios y dispositivos son el nuevo centro de actividad para los ciberdelincuentes.
Cada vez es más frecuente encontrar que un grupo de ‘hackers’ ha desarrollado una amenaza para Facebook u otras redes sociales. El paradigma de los ciberdelitos ha cambiado con las redes sociales. Según el experto en seguridad Eddy Willems, asesor de la compañía G Data, el motivo principal es que distribuir amenazas en redes sociales “es algo fácil porque cada vez más gente tiene y usa redes sociales”.
Además de ser un servicio masivo, los ‘hackers’ acuden a las redes sociales principalmente por un motivo, la confianza. “La gente confía en sus amigos. Normalmente la gente ve un link y no se fija en dónde lleva sino en que se lo ha enviado un amigo. La gente no se para a pensar, ve una imagen bonita y hace clic”, explica Willems. Los ciberdelincuentes son conscientes de esa confianza y, en cierta medida, de ese sentido de seguridad de los usuarios, que no se preocupan de la seguridad de un contenido porque llega a través de un amigo.
El resultado es que el malware y las estafas en redes sociales son “10 veces más efectivas que diseñar un buen malware y distribuirlo por correo”, comenta el asesor de G Data, que confirma que el tiempo de los virus y fraudes por email ha perdido vigencia.
Que la efectividad del malware en redes sociales esté basada en la confianza de los usuarios, incita a pensar que son estos los que tendrían que cambiar sus hábitos para evitar el éxito del malware, pero Willems asegura que la culpa es compartida con las propias redes sociales.
“Es difícil decir si el proveedor es el culpable o no, los dos son culpables. Es un 50 por ciento de responsabilidad. Las redes sociales están aprendiendo rápido y cada día reaccionan más rápido ante los peligros. El usuarios es el que más tiene que aprender. El principal problema es que todo es virtual. Si fuesen cosas que pudiesen ver o tocar como en la vida real estarían más concienciados. La gente toma más riesgos en la vida virtual que en la real”, asegura.
GOOGLE+ LA MÁS SEGURA
Las compañías responsables de cada red social trabajan constantemente para que sus sistemas cuenten con las medidas de seguridad adecuadas. En este sentido, los más importante es mantener actualizadas las medidas de seguridad con mucha frecuencia. Eddy Willems considera que “no hay ninguna red social más segura, que el resto”, aunque Google+ tiene cierta ventaja “por ser nueva”.
La diferencia de Google+ con el resto es que aunque tiene ya muchos usuarios, se ha confirmado que pasa de 40 millones, “es más nueva y ha habido menos tiempo para trabajar en malware para ella”. Además, otros servicios sufren más ataques. “Facebook es más vulnerable porque tiene más ataques por ser atractiva por su número de usuarios”, comenta Willems. Pese a ello, es difícil determinar cuál está más protegida, porque tienen necesidades de seguridad distintas.
Un caso especial es el de Twitter. A la hora de distribuir malware en redes sociales, Eddy Willems destaca que las primeras horas son las más importantes, porque son las que la amenaza circula libremente hasta que los sistemas la detectan. La velocidad a la que se difunde la información en Twitter ayuda a la propagación del malware, así como su sistema para acortar enlaces. Estas características hacen de la red de comunicación un espacio en donde la velocidad, la confianza y el camuflaje de la amenazan forman un cóctel efectivo para las difusión del malware.
Los objetivos de los ‘hackers’ cuando acuden a todas estas redes sociales son principalmente dos. “La amenaza principal es el tipo en el que tienes que hacer clic en un link. Normalmente instalan cosas en el sistema para crear botnet, aunque también buscan conseguir datos de tarjetas de crédito u obtener dirección de mail y seguir llegando a más gente. Todos los datos son importantes para los ‘hackers’ que pueden vender la información en el mercado de datos”, confirma Willems.
Para evitar todos estos problemas, el asesor de seguridad que colabora con G Data asegura que lo primero es “tener un antivirus”, y mantener todos los sistemas “actualizados y con los últimos parches”. Además, Willems destaca que “los ataques más habituales están relacionados con actuaciones humanas”, por lo que es importante que los usuarios aprendan a “no hacer clic en cualquier cosa, ya que un 20 por ciento de los usuarios de redes sociales hace clic en todos los enlaces que encuentra”.
DISPOSITIVOS MÓVILES, EL NUEVO OBJETIVO
El éxito y la proliferación de los dispositivos móviles también han llamado la atención de los ‘hackers’, que han aumentado el número de amenazas en este tipo de plataformas. “Actualmente el 99,9 por ciento de los dispositivos móviles está libre de virus, pero es algo que cada vez es más grande y más grande”, comenta Eddy Willems. Para los ‘hackers’ estos dispositivos cada vez son más atractivos se utilizan cada vez con más datos de usuarios. “Los contactos están ahí, y en muchos casos los dispositivos móviles se usan para acceder al banco o almacenar contraseñas”.
Aunque no todos los usuarios se dan cuenta, los dispositivos son “pequeños ordenadores de bolsillo y es por eso que son algo atractivos y que los virus modernos se están centrando en ellos”, explica el experto en seguridad.
Dentro de los dispositivos móviles, en los últimos meses el que más ha sonado como objetivo de ‘hacker’ ha sido Android. “Hasta ahora, Windows era una plataforma muy interesante para los ‘hackers’ por su número de usuarios, pero ahora Android es igual de interesante. Android está abierto y es muy difícil de controlar. Además hay muchas versiones y sus actualizaciones, casi siempre, dependen de los fabricantes o del operador”, comenta Eddy Willems.
Se espera que con Ice Cream todos estos problemas se solvente, pero para el experto de G Data son un problema real e importante del SO móvil de Google. “El sistema de actualizaciones no es muy bueno y es un problema de seguridad potencial que puede crecer cada vez más”. En este sentido, la filosofía de Apple con iOS parece mejor, ya que la compañía cuenta con una versión del sistema uniforme e igual para todos sus dispositivos.
Aunque las compañías tienen un peso muy importante a la hora de garantizar la seguridad en los sistemas móviles, los usuarios también tienen que contribuir. “La compañía tiene que encargarse de garantizar unos mínimos de seguridad, pero el usuario es que tiene que tener precauciones”, sostiene Eddy Willems.
Las precauciones de los usuarios se pueden fijar en dos aspectos fundamentales. El primero es aumentar la seguridad de su dispositivo con soluciones de software antivirus específicas, que cada vez son más frecuentes. El segundo aspecto es tener cuidado con los sistemas de permisos. “Por ejemplo, Android es un sistema seguro de base, pero tiene muchos permisos en sus aplicaciones. Si se quiere instalar una app se tiene que dar muchos permisos y la gente no los mira. El 99,9 por ciento directamente dice, vale instalalo, pero eso no es bueno. Hay que mirar las cláusulas y los permisos que se dan con la instalación”.