WhatsApp se convierte “en un importante vector de ataque” para el phishing
Panda Security también alerta del peligro de las aplicaciones de venta de segunda mano y de las aplicaciones de geolocalización.
El verano es aprovechado por los ciberdelincuentes para causar problemas a usuarios y trabajadores que siguen trabajando durante las vacaciones.
Una de las técnicas que utilizan es el phishing, que consiste en suplantar la identidad de un tercero para ganar la confianza de sus víctimas y acabar instalando malware en sus dispositivos o robando información.
En este sentido, desde la española Panda Security advierten de que la popular aplicación de mensajería instantánea WhatsApp “se ha convertido en un importante vector de ataque”. Y es que “los hackers saben que durante las vacaciones casi todas nuestras conexiones a internet se realizan desde dispositivos móviles”. Por eso “hay que prestar mucha atención a los mensajes que nos lleguen por las aplicaciones que tenemos en el smartphone. Hay que estar atento a los mensajes que nos llegan por WhatsApp. En especial, a aquellos que nos llegan desde números que no tenemos registrados en nuestra agenda de contactos”, dicen los expertos.
Para identificar el phishing hay que fijarse en la redacción, ya que muchas veces los autores del ataque realizan traducciones sin sentido. También en el contenido. Nada de pinchar en enlaces sospechosos, ni revelar información comprometedora como contraseñas, direcciones y números de teléfono.
Obviamente, si el contacto de WhatsApp no se identifica, es mejor pasar de él y bloquearlo. “Desde hace algunos meses, WhatsApp te permite reportar como spam a los números que te parezcan sospechosos”, recuerda Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.
Panda Security también alerta del peligro de las aplicaciones de venta de segunda mano y de las de geolocalización que van dejando pistas acerca de dónde vivimos o estamos. Se pueden convertir en “un libro abierto”, dice Lambert. Con ellas los cibercriminales pueden insistir con el phishing y la ingeniería social para averiguar “dónde están sus potenciales víctimas o para tener información sobre ellas con las que tener un primer contacto de tal manera que parezcan personas de confianza”.