Loading....

Mi celular ha sido infectado: 5 trucos de ciberdelincuentes

Los ciberdelincuentes siempre están en la búsqueda de novedosas formas para afectar directamente a todo aquel que navegue en el medio digital. La intención constante de realizar estafas, suplantaciones, robo de datos y demás acciones, en la mayoría de los dispositivos electrónicos, son sus más grandes objetivos, incluyendo en ellos, uno de los más importantes hoy en día, El teléfono móvil. ¿Cómo saber si mi celular está infectado/vulnerado y qué métodos utilizan los ciberdelincuentes para realizarlo?

Teléfono móvil: vulnerable a ataques cibernéticos

Hoy en día, el computador sigue siendo una de las herramientas más importantes para el funcionamiento y desarrollo de grandes mercados desde una perspectiva digital, lo que ha generado a lo largo del tiempo ser un blanco activo de toda clase de amenazas cibernéticas. Así mismo, junto a los nuevos cambios digitales, han llegado nuevos dispositivos que también se han visto afectados por este tipo de amenazas, y sin duda alguna, el teléfono móvil es uno de ellos.

Hay 5.1 mil millones de usuarios únicos en dispositivos móviles, esto es igual el 67% de la población mundial. 2019

 

Si, hoy el teléfono móvil es una de las herramientas más indispensables y utilizadas por parte de la mayoría de la población. Lo utilizamos para diversas actividades; comunicación, navegación, disponibilidad de la información, datos personales, entretenimiento, pagos, trabajo etc. Y como consecuencia se ha convertido en un dispositivo de gran vulnerabilidad por muchos tipos de amenazas cibernéticas.

Los ciberdelincuentes, con la intención de estafar y afectar a usuarios que utilizan dispositivos móviles, pueden realizar  estafas de ‘phishing’ -suplantación de identidad- consiguiendo información personal del usuario como contraseñas, datos de tarjetas de crédito, de la seguridad social, números de cuentas bancarias etc. y utilizar el dispositivo como arma de espionaje al tener acceso a la cámara, el micrófono y la ubicación.

¿Mi celular ha sido infectado, vulnerado o manipulado?

Si percibes alguna de las siguientes actividades en el uso de tu dispositivo móvil, probablemente tu teléfono celular ha sido infectado, vulnerado o está siendo manipulado por algún ciberdelincuente:

  • Si percibimos que el uso de la batería se agota mas rápido de lo habitual y que el celular se mantiene sobrecalentado significa que está teniendo un uso constante en segundo plano que obliga al procesador a trabajar durante largos periodos de tiempo a máxima velocidad.
  • Notar que existen ciertas aplicaciones extrañas que no se pueden actualizar, manipular o eliminar puede ser indicio de que el celular ha sido infectado o está siendo intervenido por una persona externa.
  • Los mensajes de servicio no suscritos, mensajes auto enviados a contactos o redes sociales, son señal de implantación de malware o vulnerabilidad cibernética.

¿Pero, cómo logran los ciberdelincuentes introducirse en nuestros dispositivos móviles?


Incluir c
uentas fraudulentas en la Play Store:

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, es un logro increíble alcanzar que sus aplicaciones maliciosas se puedan colar en los mercados de aplicaciones genuinas, y más aún, si estas logran ser descargas por parte de varios usuarios. De esta forma adquieren un conjunto más grande de víctimas potenciales y garantizan casi por completo un número mayor de infecciones.


Aprovechar la popularidad de alguna aplicación:

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de apps (juegos, principalmente) que han cobrado repentina popularidad, que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.


Hacerse pasar por aplicaciones del sistema:

Una de las formas mas comunes y sencillas que dispone un código malicioso para ocultarse en el equipo es simular ser una aplicación del sistema y pasar lo más desapercibida posible. Comportamientos como eliminar el icono de la app una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de apps de sistema y otras apps populares para inmiscuirse en el equipo son estrategias que podemos ver en códigos como este troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.


Simular ser aplicaciones del sistema y seguridad para pedir permisos de administrador:

Dado que la estructura de Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan pedir permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación.

El hecho de camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ciertas ventajas. En particular, les permite escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación para acceder a funciones de administración.


Tapjacking y superposición de ventanas:

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a la actividad subyacente, la cual permanece oculta a su vista.

Otra estrategia similar, muy utilizada en spyware para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada app objetivo, despliega un diálogo propio con la estética de la aplicación legítima, peticionando las credenciales al usuario.

Soluciones:

Existen ciertas soluciones que se le pueden aplicar directamente al equipo como métodos para eliminar amenazas maliciosas:

Una de ellas sería buscar las aplicaciones de las cuales se tiene sospecha y eliminarlas. Otra, sería actualizar el equipo, las nuevas versiones o actualizaciones suelen tener parches de seguridad que pueden acabar con los problemas. O por último, restablecer los valores de fábrica del móvil. Con esta opción, se eliminarán todos los datos almacenados en él, incluyendo las apps y la información relacionada con el virus que se crea está afectando el equipo.

Si ninguna de las opciones anteriores te convence y quisieras controlar cualquier tipo de amenaza de raíz, también existen algunas soluciones de monitoreo que previenen daños maliciosos por parte de terceros y aseguran un protección integra.

En NSIT te recomendamos varias soluciones que pueden ser de gran ayuda:

  • Kaspersky Security for Mobile:  Esta solución ofrece protección de varias capas, que incluye características antimalwareantispam, de control webcontrol de aplicaciones y control de dispositivos, además de funciones antirrobo. Las tareas de esta solución se administran todas desde una única consola con el objetivo de simplificar el proceso de funciones.

  • ESET Mobile Security: Esta solución protege tu dispositivo contra problemas de ciberseguridad, incluidos virus y troyanos. También protege las aplicaciones de accesos no autorizados utilizando un PIN o una huella digital y ayuda a encontrar tu dispositivo perdido o robado a la vez que protege tus datos valiosos.

 

Si desea conocer más soluciones no dude en escribirnos, consultar por medio de nuestra línea de ayuda online o contactarnos aquí .

Comunicadora Audiovisual. Gestora y creadora de contenidos para Nsit.

Leave a Review

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*

12 + 14 =

Back To Top