Jueves 25 de abril 2024 Contacto

Los trucos más utilizados por los cibercriminales para ingresar a un teléfono




09/04/2018 - 22:13:22
Argentina.� Mientras los analistas descifran nuevas metodolog�as para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los tel�fonos y comprometer los dispositivos. ESET Latinoam�rica analiza de qu� manera lo pueden lograr y c�mo protegerse.

Las t�cnicas que utilizan para aumentar la efectividad de sus ataques podr�an agruparse en dos categor�as: por un lado, estrategias de Ingenier�a Social (consiste en la manipulaci�n psicol�gica y persuasi�n para que voluntariamente la v�ctima brinde informaci�n personal o realice alg�n acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos t�cnicos para dificultar la detecci�n y an�lisis de malware. ESET Latinoam�rica resume los comportamientos m�s frecuentes en relaci�n a c�digos maliciosos para Android durante los �ltimos a�os, basados en Ingenier�a Social:

1. Uso de cuentas fraudulentas en la Play Store para distribuci�n de malware
El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales v�ctimas y garantizando casi por completo un n�mero mayor de infecciones.

2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas
Una pr�ctica com�n en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que est�n prontas a ser liberadas o que no est�n disponibles en tiendas oficiales para determinados pa�ses. Este fue el caso de Pok�mon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

3. Tapjacking y superposici�n de ventanas
El tapjacking es una t�cnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que est� viendo, mientras estos est�n siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposici�n de actividades. En este esquema, el malware detecta la aplicaci�n que el usuario est� utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un di�logo propio con la est�tica de la aplicaci�n leg�tima, solicitando las credenciales al usuario.

4. Camuflarse entre las aplicaciones del sistema
La forma m�s sencilla para que un c�digo malicioso para se oculte en un equipo es simular ser una aplicaci�n del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalaci�n o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en c�digos como el caso del troyano bancario que pretend�a ser Adobe Flash Player para robar credenciales.

5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos c�digos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Adem�s, este permiso ayuda a que el malware pueda dificultar su desinstalaci�n. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicaci�n.

�Desde ESET apostamos a la educaci�n como la primer herramienta de prevenci�n. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra informaci�n, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contrase�as robustas son algunos de los puntos claves para para poder disfrutar de la tecnolog�a de manera segura�, mencion� Denise Giusto Bilic, Especialista en seguridad inform�tica de ESET Latinoam�rica.

Para prevenir infecciones, desde ESET recomiendan chequear estos comportamientos potencialmente maliciosos y adem�s enterase c�mo saber si su tel�fono ha sido comprometido.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024