Hackers: ¿Quieres “cyber” en tu café?

Hackers: ¿Quieres “cyber” en tu café?

publicado en: Gestión de Riesgos | 0

Starbucks es ya parte de mi ritual diario. Mis mañanas no están completas hasta que no tengo mi dosis diaria de “Half – blonde caf” de tamaño grande. Lo que empezó como algo eventual después de mi primera visita a Starbucks hace varios años se convirtió en costumbre cuando decidí descargarme la aplicación de esta marca hace dos años.

¡El nivel “Gold Star”, los regalos gratis, las descargas de música sin coste alguno y otros beneficios gratuitos eran demasiado buenos para dejarlos pasar!

Como muchas otras personas que son conscientes de los riesgos, en un primer momento me resistí a la idea de descargarme la aplicación por temor a que mi identidad fuera robada – el mismo miedo que tengo siempre que descargo una de esas aplicaciones pensadas para tu ocupada vida un poco más fácil.

Por eso sé cómo se debieron sentir los otros usuarios de la aplicación de Starbucks el pasado Viernes cuando se informó de que la aplicación supuestamente había sido hackeada.

Siendo consciemte de que podia ser uno de los clientes víctimas de la supuesta intromisión, entré en pánico al pensar que tendría que volver a pagar en los establecimientos usando dinero en efectivo.  (Este pensamiento realmente me causaba un enorme pánico dado que yo muy raramente uso dinero en efectivo en cualquier transacción de mi día a día)

Pero, por supuesto, me volví a ver el lunes por la mañana en la cola pidiendo mi “Half  –  blonde caf.” Tamaño grande – y, sí, usando la aplicación. 

La vulnerabilidad de los móviles más allá del café

Starbucks ha negado que su aplicación fuera hackeada y ha afirmado que los informes de actividad fraudulenta en las cuentas de los clientes se debieron a prácticas LAX de contraseña. No tengo ninguna razón para no creer esta afirmación. Lo que está claro, sin embargo, es nuestro creciente uso y dependencia de los dispositivos móviles, especialmente los teléfonos, como medio para realizar transacciones comerciales (tanto personales como para fines comerciales), y junto con la falta de seguridad de los desarrolladores de software, hace que los dispositivos móviles sean un caramelo muy apetecible para los hackers.

Alrededor de 5 billones de aplicaciones son vulnerables de ser hackeadas

En febrero de 2015, un proveedor de seguridad informó que alrededor de 5 billones de aplicaciones son vulnerables de ser hackeadas. Basado en el análisis de 7 millones de aplicaciones de móviles creadas por Google Android y Apple iOS, el proveedor afirmó que el 96% del software malicioso está dirigida a aplicaciones diseñadas por el sistema operativo Android.

(Los dispositivos Apple analizados tienen menores ratios de vulnerabilidad y están más estrechamente controlados por la marca. Pero esta diferencia no quiere decir que los dispositivos Apple sean completamente inmunes a los ataques; nos basta con preguntar a los famosos cuyas fotos desnudos fueron obtenidas a través de iCloud y publicadas en las redes sociales para la vista de todos).

Según los informes, Google ha abordado algunos de estos problemas con Android. Dicho esto, las medidas tomadas por ambas compañías no han detenido a los hackers, conocedores de la explotación de software, de cara a que utilicen marcos publicitarios agresivos (conocidos como adware) para encontrar lagunas en los sistemas de seguridad de los móviles.

Esta amenaza posee muchas implicaciones más allá de la contratación de un seguro de responsabilidad cibernética; un ataque masivo hacia los dispositivos móviles podría interrumpir algo aparentemente inocuo como la forma en la que pedimos nuestro café hasta a acceder a nuestro historial médico y el mantenimiento de nuestro Sistema financiero.

De este modo, podemos esperar una legislación adicional y una política que reacciones ante esta creciente oleada de ciber amenazas, y todos los individuos y compañías deben continuar revisando su “ciber higiene”, prestando especial atención a los riesgos crecientes que se apoyan en la integración de los dispositivos móviles en nuestro día a día así como en nuestra vida comercial.

¡Personalmente, yo no quiero “cyber” con mi “half blonde – caf.” Tamaño Grande – por eso, seguí el consejo de Starbucks y reforcé mi contraseña!

Por Adeola Adele.

Comparte