El experto no recomienda dar acceso a las aplicaciones a las funciones del teléfono inteligente sin pensar
Cada uno de nosotros tiene un dispositivo móvil con un conjunto de programas diferentes para su propósito previsto. Al instalar la aplicación, percibimos las solicitudes de permisos de acceso como una especie de rutina y, sin leer el texto del mensaje, las confirmamos. Resulta que esta etapa de instalación es muy importante y los expertos advierten en contra de otorgar acceso sin pensar a algunas de las opciones del gadget.
El principal experto en TI de la Academia de Gestión Financiera y de Inversiones, Gennady Nikolaev, dijo en una entrevista con periodistas que no todas las aplicaciones móviles pueden permitir el acceso a la ubicación, los contactos, el micrófono, la cámara y la memoria. Los desarrolladores de software a menudo están interesados en obtener información sobre los usuarios con fines publicitarios.
Pero esto no es lo peor, es mucho más peligroso que la información a través de aplicaciones pueda llegar a los estafadores que la usan con fines criminales. El experto explicó que en el mundo de BigData, se valora cualquier información que pueda aportar al menos algún beneficio a su propietario.
Los bancos a menudo utilizan información sobre la ubicación de los propietarios de teléfonos inteligentes obtenida a través de aplicaciones para determinar las ubicaciones óptimas para instalar cajeros automáticos y terminales. También hay empresas que recopilan datos para revenderlos y obtener ganancias. No son demasiado exigentes con los clientes y no dudarán en pasar información sobre usted a los ciberdelincuentes.
Especialmente peligrosas desde este punto de vista son las aplicaciones lanzadas por desarrolladores desconocidos. Al instalarlos, debe asegurarse cuidadosamente de que las solicitudes de los desarrolladores corresponden a la funcionalidad de los propios programas. En otras palabras, si instala el juego "Tetris", debe ser alertado por el hecho de que los autores del programa piden acceso a la geolocalización, la guía telefónica y la cámara. Gennady Nikolaev advierte:
No quieres conceder acceso a tus contactos. Con su ayuda, los atacantes pueden hacerse cargo no solo de los números de teléfono y direcciones de correo electrónico de sus familiares y amigos, sino también obtener información sobre sus cuentas de redes sociales. No hace falta decir que, al permitir el uso de la cámara, le da a alguien la oportunidad de tomar fotos y grabar videos sin su conocimiento, y tener el control del micrófono, los delincuentes pueden escuchar no solo las conversaciones telefónicas y solo sus conversaciones.
El acceso a la memoria en general abre las más amplias oportunidades para los estafadores: pueden usar todos los archivos ubicados en el dispositivo como les plazca. Esto se usa a menudo para chantajear o cifrar información y exigir dinero para desbloquearla.
Al final de la conversación, Gennady Nikolaev señaló que la descarga de aplicaciones de las tiendas de aplicaciones oficiales App Store y Google Play, los usuarios están menos en riesgo. Todas las aplicaciones presentadas por estos servicios se prueban a fondo y, por regla general, no requieren ningún permiso adicional durante la instalación.
Los desarrolladores modernos también pueden ofrecer aplicaciones especiales: cortafuegos que no permiten el acceso no autorizado a los datos desde el exterior. Para aquellos que son particularmente reservados, también hay un programa que no le permite echar un vistazo a su teléfono inteligente en el transporte público y en la calle.
Palabras clave: Teléfono | Tecnología | Cámara | Fraude | Aplicaciones móviles | Smartphones