Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

¿Qué peligros albergan las apps de pago en el móvil?

  • Endpoint

smartphone usuario

El uso de apps como Bizum o Twyp se ha disparado, ya que esto asegura cero contacto a la hora de realizar un pago. Pero estas aplicaciones implican ciertos peligros derivados de albergar datos tan importantes en un dispositivo móvil como las credenciales bancarias.

La crisis del Covid-19 ya va quedando atrás, pero hay hábitos que se van instalando en nuestra vida. Evitar el pago con efectivo es una de ellas y el uso de las apps de pago con el móvil, como Bizum, Twyp, etc. permiten realizar un pago sin ni siquiera tener que marcar el pin en el datáfono. Check Point Software Technologies advierte de los principales riesgos asociados a este tipo de aplicaciones, ya que los cibercriminales pueden aprovechar esas debilidades para robar datos o incluso cometer estafas:

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

--Infección del dispositivo. Los smartphones asumen cada día más funciones y cuentan con más utilidades, por lo que también almacenan una mayor cantidad de datos sensibles. El aumento de descargas de las apps de pago está provocando que los cibercriminales intenten aprovechar al máximo las vulnerabilidades de estas aplicaciones con el objetivo de infectar los dispositivos con distintos tipos de malware. Por todo ello, es importante mantener al día las actualizaciones, tanto del móvil como de las apps, ya que en ellas van los parches de seguridad necesarios para que esto no suceda.

--Robo de datos. Los datos registrados en estas aplicaciones, como el número de cuenta, número de teléfono y datos personales se encuentran entre los objetivos más deseados por los hackers. Para ello, es necesario hacerse con la contraseña de acceso, algo que los cibercriminales pueden conseguir por medio de keyloggers, que registran las pulsaciones cuando el usuario teclea la clave de acceso. Además, una vez tienen acceso al dispositivo, pueden conseguir más información que guarden en otras aplicaciones o servicios.

--Suplantación de identidad. Un cibercriminal puede llegar a conseguir los usuarios y contraseñas para poder suplantar la identidad de su víctima sin dificultades y realizar transferencias económicas. Asimismo, en el caso de tener acceso al resto de información almacenada en el teléfono, podrían llevar a cabo más acciones de suplantación de identidad en otros servicios, como el correo electrónico, para conseguir todavía más información.

Desde Check Point recalcan que es imprescindible proteger de manera adecuada los dispositivos móviles, ya que la gran mayoría de ellos no cuentan con ningún tipo de herramienta de seguridad. Por tanto, es fundamental aumentar la precaución y mantenerse siempre alerta frente a cualquier signo que pueda mostrar que estamos siendo víctimas de un ciberataque.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos