¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Novedades Tecnología

Las tácticas de los cibercriminales para esconderse en su teléfono

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país.

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país.

Foto:123rf

Expertos advierten sobre el uso de apps falsas y otros trucos para instalar malware sin que lo note.

Constantemente los cibercriminales están buscando nuevas metodologías para instalar malware en los dispositivos y de esta forma lograr su cometido de robar información confidencial o engañar a los usuarios. Según la compañía de seguridad informática Eset, las metodologías que usan los atacantes para esconderse en los teléfonos sin que su propietario lo note se agrupan en dos categorías: las estrategias de Ingeniería Social (manipular a los usuarios psicológicamente para obtener información) y la implementación de mecanismos técnicos que dificultan la detección y análisis de malware.
Estas son algunas de las tácticas más utilizadas, según la empresa de ciberseguridad:

Falsas apps en la Play Store:

Es una de las prácticas más comunes a la que recurren los ciberdelincuentes: hacerse pasar por desarrolladores oficiales de una aplicación en la tienda de Play Store para instalar malware. Según Eset, los cibercriminales hacen todo el esfuerzo para que estas apps falsas luzcan lo más parecidas posible a las cuentas reales. Recientemente, se conoció el caso de una que supuestamente permitía actualizar WhatsApp pero que en realidad utilizaba un engaño mediante un carácter Unicode para dar la impresión de estar siendo distribuida a través de la cuenta oficial

Aprovecharse de fechas conmemorativas y lanzamientos de apps esperadas

Los atacantes siempre toman ventaja de aquellas apps o juegos que toman popularidad de forma repentina y rápidamente. Normalmente suelen enmascararse en versiones de aquellas plataformas que van a ser liberadas pronto y que muchas veces aún no están disponibles en tiendas oficiales para determinados países, resalta Eset. Pokémon GO, Prisma o Dubsmash son algunos ejemplos.

Camuflarse en un programa del sistema

También es común que utilicen nombres, paquetes e iconos de apps del sistema para camuflarse en los dispositivos. Una vez adentro, los cibercriminales pueden solicitar permisos de administrador o robar contraseñas. Los expertos recomiendan sospechar cuando se elimine el icono de una app una vez que haya terminado la instalación

Uso de troyanos

Existen troyanos bancarios que se instalan en los teléfonos pero que tratan de pasar desapercibidos el mayor tiempo posible. El objetivo es que al final cuando el usuario intenta quitarle los permisos de administrador para desinstalarlo, se activa un ransomware que cifra los archivos del equipo. Un ejemplo de esto fue el troyano denominado LokiBot, que se expandió en octubre de 2017.
TECNÓSFERA
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO