Las brechas de seguridad de un sistema no se arreglan hasta que ya se producen ataques a través de ellas. Por eso, la mayoría de las veces no somos conscientes de cuándo nos han atacado y puede pasar mucho tiempo hasta que nos enteremos. Un tiempo en el que los atacantes aprovechan para extraer información privada de los usuarios.
¿Qué daño nos podría producir un ciberataque?
Cualquier dato sensible puede ser moneda de cambio, desde el contenido que
guardamos en nuestro correo electrónico, hasta en nuestro ordenador o teléfono móvil.
Como es lógico, también son de gran valor las direcciones de e-mail, los datos bancarios y de tarjetas de crédito.
Cometemos el error de pensar que nuestros datos no tienen valor cuando es el principal motivo por el cual se producen ciberataques.
Y la forma en la que los cibercriminales hacen negocios no acaba ahí. También nos pueden colar aplicaciones que directamente toman el dinero de cuentas bancarias.
Android.Fakebank es una de ellos. El troyano estuvo infectando dispositivos Android
principalmente de Corea del Sur y Rusia durante el verano de 2016, según Symantec.
Se instalaba a través de una aplicación que aparentemente parecía de Google. Una vez instalada, funcionaba en segundo plano y robaba información bancaria del usuario.
Para más agravio, cuando este se daba cuenta de que estaban habiendo extrañas transacciones en su cuenta bancaria, el troyano bloqueaba cualquier llamada al
banco que se hacía desde el dispositivo infectado.
Eso hacía que el usuario tardara más en bloquear la actividad de su cuenta, y por tanto, daba ventaja a los ciberdelincuentes de poder extraer más dinero. El resultado es de esperar: una fatídica experiencia que termina en saqueo.
Esto es un ejemplo más de los riesgos que los usuarios corremos desde el momento en el que tenemos en nuestras manos un dispositivo con conexión a Internet. Ahora bien, cada problema tiene una solución.
Tenemos soluciones de de auditoría y de análisis, para detectar los huecos que hay en la seguridad de sus sistemas y poderle dar una solución concreta y eficaz de lo que necesita.
Análisis de vulnerabilidades
Auditoría de nube (CASB)
Hacking ético
Pentesting
Contáctanos
ventas@sijisa.mx
Comments