Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
Bancamiga Banco Universal y Grupo Explora suman esfuerzos

Bancamiga Banco Universal sigue ayudando a través de la Responsabilidad Social Empresarial

Leer m√°s

Caracas Celebra los quince a√Īos de WordPress

Venezuela se une a la serie de eventos a nivel mundial para ratificar el liderazgo de WordPress a t...Leer m√°s


Cómo hacer una captura de pantalla de Youtube de alta calidad

Te explicamos cómo hacer una captura de pantalla de Youtube en alta resolución y buena calidad a ...Leer más


Banplus suma energ√≠a a sus clientes con el evento ‚ÄúRetos y Oportunidades‚ÄĚ

Banplus Banco Universal, desde su rol como intermediario financiero, facilitó a sus clientes ubica...Leer más


Las mejores p√°ginas web para aprender online gratis nuevas habilidades

Estas son algunas de las mejores plataformas online y p√°ginas web con MOOCS, cursos online y recur...Leer m√°s


B√ļsqueda de talentos en monitoreo de seguridad bancaria

En el Banco Occidental de Descuento (BOD) de Caracas (Venezuela) estamos buscando talentos con el siguiente perfil:...Leer m√°s


Bancaribe designa nueva Junta Directiva

La institución financiera anunció que se incorporan cinco nuevos directores para el período 2018...Leer más


Banco Exterior permanece entre las mejores empresas para trabajar en Venezuela

La instituci√≥n fue ratificada por s√©ptimo a√Īo consecutivo como una de las 10 mejores empresas para ...Leer m√°s


Bancamiga Banco Universal apuesta al futuro

Como parte de los objetivos estratégicos de la entidad financiera, Bancamiga Banco Universal inaug...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merch√°n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

Cuáles son los trucos más utilizados por los cibercriminales para ingresar a un teléfono

 

 

ESET, compa√Ī√≠a l√≠der en detecci√≥n proactiva de amenazas, advierte que las cuentas fraudulentas en Play Store, t√©cnicas como tapjacking o camuflarse entre aplicaciones leg√≠timas, son algunas de las estrategias m√°s utilizadas para enga√Īar a usuarios de dispositivos m√≥viles.

 

Mientras los analistas descifran nuevas metodologías para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. ESET Latinoamérica analiza de qué manera lo pueden lograr y cómo protegerse.

 

Las t√©cnicas que utilizan para aumentar la efectividad de sus ataques podr√≠an agruparse en dos categor√≠as: por un lado, estrategias de Ingenier√≠a Social (consiste en la manipulaci√≥n psicol√≥gica y persuasi√≥n para que voluntariamente la v√≠ctima brinde informaci√≥n personal o realice alg√ļn acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos t√©cnicos para dificultar la detecci√≥n y an√°lisis de malware. ESET Latinoam√©rica resume los comportamientos m√°s frecuentes en relaci√≥n a c√≥digos maliciosos para Android durante los √ļltimos a√Īos, basados en Ingenier√≠a Social:

 

1. Uso de cuentas fraudulentas en la Play Store para distribución de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales v√≠ctimas y garantizando casi por completo un n√ļmero mayor de infecciones.

 

2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una pr√°ctica com√ļn en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que est√°n prontas a ser liberadas o que no est√°n disponibles en tiendas oficiales para determinados pa√≠ses. Este fue el caso de Pok√©mon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

 

3. Tapjacking y superposición de ventanas

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

 

4. Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

 

5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.

 

‚ÄúDesde ESET apostamos a la educaci√≥n como la primer herramienta de prevenci√≥n. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra informaci√≥n, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contrase√Īas robustas son algunos de los puntos claves para para poder disfrutar de la tecnolog√≠a de manera segura‚ÄĚ, mencion√≥ Denise Giusto Bilic, Especialista en seguridad inform√°tica de ESET Latinoam√©rica.

Cuáles son los trucos más utilizados por los cibercriminales para ingresar a un teléfono
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 09 de Abril de 2018..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com