Usar iOS no te exime de vulnerabilidades: ¿qué debes hacer para que tus cuentas no sean víctimas de un ciberataque?

Usar iOS no te exime de vulnerabilidades: ¿qué debes hacer para que tus cuentas no sean víctimas de un ciberataque?

5 comentarios Facebook Twitter Flipboard E-mail
Usar iOS no te exime de vulnerabilidades: ¿qué debes hacer para que tus cuentas no sean víctimas de un ciberataque?

La noticia más importante de las últimas horas ha sido el ciberataque que dejó fuera de juego a todo el sistema de Telefónica en España, y que está propagándose por varios países de todo el mundo, aunque con mucha más fuerza en Rusia, Taiwán, España, Alemania, Japón o Turquía. Aunque por su magnitud puede ser considerado como uno de los ataques más grandes de los últimos tiempos, este no ha sido el único que ha tenido lugar y ha logrado afectar a cientos de usuarios.

Aunque muchos de ustedes cuentan con un dispositivo iOS o con un Mac, y alguna vez han pensado que están exentos de vulnerabilidad, están un poco alejados de la realidad. Tanto los ordenadores Mac como los dispositivos iOS pueden ser infectados, incluso por el ransomware Wanna Decryptor, pero ocurre lo de siempre y es que, al tener menos cuota de mercado, los hackers no hacen tantos intentos por conseguir entrar en el sistema.

Algunos ejemplos de vulnerabilidades

Password

Vamos a hablar de ejemplos puntuales. Empecemos por el caso de Dropbox que en 2016, reportó un ataque en el que los hackers filtraron los correos electrónicos y contraseñas de 68 millones de usuarios. Según la compañía, el listado de correos correspondía al año 2012, por lo que pidió a las personas cambiar su contraseña si no la habían cambiado desde ese año. Desde luego muchos usuarios de iOS tienen cuenta en Dropbox y aunque el ataque no fue dirigido al dispositivo, si se pudieron ver afectados.

Otro ejemplo es el ataque de phishing ocurrido a principios de mayo de 2017 y que perjudicó a usuarios con cuentas de Gmail y Google Docs. El ataque se propagó a través de un correo electrónico que invitaba a las víctimas a revisar un documento de Google Docs. Al dar clic, los enviaba a una página de Google para seleccionar la cuenta con la que querían acceder al documento, y posteriormente. tenían que otorgar permisos a una app llamada 'Google Docs'.

En el momento en que los usuarios lo permitían, la falsa aplicación tenía acceso a sus correos, con todo y opción de enviar y leer, así como a sus contactos. Después de eso, el atacante enviaba casi de forma inmediata el mismo correo a los contactos de las víctimas haciendo que el phishing se propagara de forma increíble.

¿Cómo puedo protegerme frente a un ciberataque?

Para evitar ser víctimas de ataques informáticos, es necesario ser precavido con nuestras cuentas, cambiar de forma frecuente las contraseñas, y evitar confiar en correos electrónicos que no se vean muy confiables. Además, se recomienda activar la verificación en dos pasos en los servicios que la tengan, para que la seguridad sea aun mayor.

Si un servicio que utilicemos con frecuencia sufre un ataque o una filtración, lo primero que tenemos que hacer es detectar si nuestra cuenta está dentro de las afectadas. Para eso existen servicios como 'Have I been Pwned', donde podemos escribir nuestra dirección de correo electrónico o nuestro usuario, para saber si hemos sido afectados por alguna brecha de seguridad.

Por otra parte, si nos remitimos al caso que ocurrió ayer, como lo explicamos en este post, sí es posible que un equipo de la compañía de la manzana sea infectado con ransomware, y hay algunas claves que podemos tener en cuenta:

  • Nunca hagas clic en enlaces dentro de un correo electrónico desconocido.
  • No respondas mensajes que te soliciten información personal o financiera.
  • Realiza copias de seguridad de tu información de forma periódica.
  • Actualiza los sistemas operativos de tus dispositivos, nunca ignores ninguna de las actualizaciones que lanza la compañía.
  • Evita ingresar a sitios web desconocidos o de dudosa procedencia.

En Applesfera | ¿Se hubiera salvado Telefónica del ataque de ransomware si utilizaran ordenadores Mac y no Windows?

Comentarios cerrados
Inicio