Las tácticas de los cibercriminales para esconderse en su teléfono

Las tácticas de los cibercriminales para esconderse en su teléfono 

Expertos advierten sobre el uso de apps falsas y otros trucos para instalar malware sin que lo note.

Ciberataques

Los cibercriminales suelen acudir a troyanos bancarios para robar las contraseñas de los usuarios. 

Foto:

123rf

Por: TECNÓSFERA
15 de marzo 2018 , 10:19 a.m.

Constantemente los cibercriminales están buscando nuevas metodologías para instalar malware en los dispositivos y de esta forma lograr su cometido de robar información confidencial o engañar a los usuarios. Según la compañía de seguridad informática Eset, las metodologías que usan los atacantes para esconderse en los teléfonos sin que su propietario lo note se agrupan en dos categorías: las estrategias de Ingeniería Social (manipular a los usuarios psicológicamente para obtener información) y la implementación de mecanismos técnicos que dificultan la detección y análisis de malware.

Estas son algunas de las tácticas más utilizadas, según la empresa de ciberseguridad:

Falsas apps en la Play Store:

Es una de las prácticas más comunes a la que recurren los ciberdelincuentes: hacerse pasar por desarrolladores oficiales de una aplicación en la tienda de Play Store para instalar malware. Según Eset, los cibercriminales hacen todo el esfuerzo para que estas apps falsas luzcan lo más parecidas posible a las cuentas reales. Recientemente, se conoció el caso de una que supuestamente permitía actualizar WhatsApp pero que en realidad utilizaba un engaño mediante un carácter Unicode para dar la impresión de estar siendo distribuida a través de la cuenta oficial

Aprovecharse de fechas conmemorativas y lanzamientos de apps esperadas

Los atacantes siempre toman ventaja de aquellas apps o juegos que toman popularidad de forma repentina y rápidamente. Normalmente suelen enmascararse en versiones de aquellas plataformas que van a ser liberadas pronto y que muchas veces aún no están disponibles en tiendas oficiales para determinados países, resalta Eset. Pokémon GO, Prisma o Dubsmash son algunos ejemplos.

Camuflarse en un programa del sistema

También es común que utilicen nombres, paquetes e iconos de apps del sistema para camuflarse en los dispositivos. Una vez adentro, los cibercriminales pueden solicitar permisos de administrador o robar contraseñas. Los expertos recomiendan sospechar cuando se elimine el icono de una app una vez que haya terminado la instalación

Uso de troyanos

Existen troyanos bancarios que se instalan en los teléfonos pero que tratan de pasar desapercibidos el mayor tiempo posible. El objetivo es que al final cuando el usuario intenta quitarle los permisos de administrador para desinstalarlo, se activa un ransomware que cifra los archivos del equipo. Un ejemplo de esto fue el troyano denominado LokiBot, que se expandió en octubre de 2017.

TECNÓSFERA

Descarga la app El Tiempo

Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias.

Conócela acá
Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.