Seguridad

A medida que crecen las compras navideñas móviles, también crece la amenaza de las aplicaciones minoristas falsificadas

Los estafadores se están aprovechando de la popularidad de las compras móviles en esta temporada navideña. He aquí por qué las aplicaciones falsas son cada vez más comunes y cómo protegerse contra las amenazas.

La Navidad siempre ha sido una de las épocas más ocupadas del año en lo que respecta a las compras en línea, y los métodos para hacerlo están en constante evolución y expansión.

de acuerdo a Kit Anual de Adobe Analytics En el pronóstico de venta minorista en línea para las fiestas, el 54 % del tráfico del sitio de compras provendrá de teléfonos inteligentes y tabletas, superando a las computadoras de escritorio por primera vez en la historia. También significa que los dispositivos móviles corren un mayor riesgo, ya que pueden colisionar con aplicaciones minoristas falsas diseñadas con fines malintencionados.

Los estafadores pueden usar estas aplicaciones para robar números de tarjetas de crédito, credenciales de usuario u otra información personal a través de transacciones minoristas falsas. Esto representa una amenaza significativa para las empresas con políticas BYOD, ya que los empleados suelen usar un dispositivo para hacer muchas cosas diferentes, incluidas las compras en línea.

Lamentablemente, este no es un fenómeno nuevo.el año pasado El New York Times advierte Acerca de aplicaciones falsas que afirman ser de minoristas como Dollar Tree, Foot Locker, Dillard’s y Nordstrom.

Consulte: Política de informática de dispositivos móviles (Tech Pro Research)

John Michelsen, director de tecnología Ciudad Prohibida, dijo que hay una mayor posibilidad de actividad fraudulenta a medida que más personas actualizan sus teléfonos inteligentes o instalan nuevas aplicaciones en sus teléfonos existentes esta temporada. Muchos de los nuevos juguetes y servicios que las personas pueden recibir como obsequio tienen aplicaciones complementarias necesarias para funcionar, lo que lleva a los piratas informáticos a crear impostores de esas aplicaciones.

LEER  VMware Explore 2023: aspectos destacados de la conferencia magistral

Michelsen usa Pokemon Go como ejemplo. Su popularidad ha estimulado el desarrollo de aplicaciones falsas que pueden leer sus datos, ubicación y actividad del usuario y potencialmente vender esa información a otras partes.

Algunos usuarios también descargan aplicaciones falsas para ahorrar dinero, dijo Michelsen. Utiliza Evernote como ejemplo; un clon de la aplicación ofrecerá almacenamiento ilimitado de forma gratuita, pero no tiene la misma reputación que la aplicación genuina de $12 al mes. El problema con las aplicaciones gratuitas, dijo, es que las empresas tienen que asumir algunos de los costos. Obtienen el costo directamente del usuario o de alguna manera compensan el costo a través de ingresos alternativos si planea sobrevivir. «Si los ingresos para respaldar los costos de desarrollo no provienen de cuando lo compra, a través de anuncios o compras dentro de la aplicación, entonces la verdad es que la mayoría de sus ingresos probablemente provienen de la venta de sus datos desde el back-end», dijo. Dichos datos pueden incluir información del usuario, calendarios de la empresa, correo electrónico, contactos y ubicación, todo lo cual puede usarse para monitorear a los usuarios.

Discutimos cualquier señal de una aplicación falsa y Michelsen me dijo que no necesariamente había pistas a simple vista. «Algunas aplicaciones falsas escupen imágenes de aplicaciones reales, por lo que es difícil notar la diferencia», dijo. Agregó que las personas con inclinaciones técnicas pueden analizar los detalles de la aplicación y rastrear a los desarrolladores para obtener más información sobre sus antecedentes en busca de signos de actividad poco ética.

Alguien con menos conocimiento sobre seguridad y desarrollo de aplicaciones puede usar algo de sentido común para identificar aplicaciones falsas. Una aplicación falsa que ya tiene tu nombre de usuario pero te pide tu contraseña puede ser un impostor. También tenga cuidado con la mala ortografía y gramática en los detalles o descripciones de la aplicación. (¿Por qué confiar en las habilidades de programación si alguien no puede usar habilidades de lenguaje simples?) También hay productos de administración de dispositivos móviles, como herramientas de análisis de aplicaciones que pueden ayudar a identificar aplicaciones falsas y aplicaciones antivirus móviles que ofrecen un mejor programa de protección.

A medida que crece la amenaza que representan las aplicaciones falsas, Michelsen dijo que las empresas guardan silencio sobre la seguridad de las aplicaciones y, a menudo, culpan a los usuarios. Es posible que algunas empresas no tengan el derecho legal de leer datos personales de su dispositivo móvil personal. «La ley internacional es diferente en esto, y es un gran problema para las empresas multinacionales… realmente depende del usuario», dijo.

VER: Cómo configurar la autenticación de dos factores para sus plataformas y servicios favoritos (PDF gratuito) (Tecnopedia)

Aquí hay algunos otros consejos de sentido común para ayudar a aumentar la conciencia y adoptar comportamientos seguros:

  • Solo descargue aplicaciones de tiendas de aplicaciones acreditadas, como las que mantienen Apple y Google. Estos grupos examinan aplicaciones potenciales lo más a fondo posible para detectar signos de actividad maliciosa, pero a pesar de esto, algunas manzanas podridas se escapan. Aún así, sus posibilidades de obtener aplicaciones legítimas de estas fuentes conocidas en lugar de las desconocidas son mucho mayores.
  • Esté al tanto de las tendencias populares y comprenda que existe un mayor riesgo de aplicaciones falsas asociadas con estas tendencias, ya que los programadores maliciosos intentan apuntar a la mayor cantidad de personas posible.
  • Tenga cuidado si parece haber varias versiones de la misma aplicación, especialmente si una versión tiene muy pocas descargas (probablemente falsas) y otra versión tiene muchas más descargas (probablemente legítimas).
  • Consulta la fecha de lanzamiento de la aplicación. Es poco probable que una aplicación de una empresa o servicio popular que existe desde hace un tiempo llegue a la tienda de aplicaciones.
  • Antes de instalar una aplicación determinada, lea las reseñas y búsquela por nombre para investigar cualquier queja o informe de malware relacionado con esa aplicación. Sin embargo, tenga cuidado con las reseñas efusivas que pueden indicar declaraciones falsas, muy probablemente revisores pagados o piratas informáticos.
  • Si es un administrador de sistemas responsable de un ecosistema móvil que utiliza la administración de dispositivos, considere usar la lista blanca/bloqueo de aplicaciones para asegurarse de que los empleados solo puedan instalar las aplicaciones que necesitan para sus trabajos, o no permitir la instalación de aplicaciones que se sabe que son maliciosas.

ver también

istock 598525768

LEER  Leyes de seguridad de datos y sanciones: pague ahora o pague después

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba