Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Sabes c贸mo funciona Google?

Las inclinaciones pol铆ticas no alteran el algoritmo de b煤squedas de Google (GOOG), pero s铆 lo ha...Leer m谩s


驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

Cu谩les son los trucos m谩s utilizados por los cibercriminales para ingresar a un tel茅fono

ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, advierte que las cuentas fraudulentas en Play Store, t茅cnicas como tapjacking o camuflarse entre aplicaciones leg铆timas, son algunas de las estrategias m谩s utilizadas para enga帽ar a usuarios de dispositivos m贸viles.

Mientras los analistas descifran nuevas metodolog铆as para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los tel茅fonos y comprometer los dispositivos. ESET Latinoam茅rica analiza de qu茅 manera lo pueden lograr y c贸mo protegerse.

Las t茅cnicas que utilizan para aumentar la efectividad de sus ataques podr铆an agruparse en dos categor铆as: por un lado, estrategias de Ingenier铆a Social (consiste en la manipulaci贸n psicol贸gica y persuasi贸n para que voluntariamente la v铆ctima brinde informaci贸n personal o realice alg煤n acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos t茅cnicos para dificultar la detecci贸n y an谩lisis de malware. ESET Latinoam茅rica resume los comportamientos m谩s frecuentes en relaci贸n a c贸digos maliciosos para Android durante los 煤ltimos a帽os, basados en Ingenier铆a Social:

1. Uso de cuentas fraudulentas en la Play Store para distribuci贸n de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales v铆ctimas y garantizando casi por completo un n煤mero mayor de infecciones.

2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una pr谩ctica com煤n en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que est谩n prontas a ser liberadas o que no est谩n disponibles en tiendas oficiales para determinados pa铆ses. Este fue el caso de Pok茅mon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

3. Tapjacking y superposici贸n de ventanas

El tapjacking es una t茅cnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que est谩 viendo, mientras estos est谩n siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposici贸n de actividades. En este esquema, el malware detecta la aplicaci贸n que el usuario est谩 utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un di谩logo propio con la est茅tica de la aplicaci贸n leg铆tima, solicitando las credenciales al usuario.

4. Camuflarse entre las aplicaciones del sistema

La forma m谩s sencilla para que un c贸digo malicioso para se oculte en un equipo es simular ser una aplicaci贸n del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalaci贸n o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en c贸digos como el caso del troyano bancario que pretend铆a ser Adobe Flash Player para robar credenciales.

5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos c贸digos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Adem谩s, este permiso ayuda a que el malware pueda dificultar su desinstalaci贸n. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicaci贸n.

鈥淒esde ESET apostamos a la educaci贸n como la primer herramienta de prevenci贸n. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra informaci贸n, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contrase帽as robustas son algunos de los puntos claves para para poder disfrutar de la tecnolog铆a de manera segura鈥, mencion贸 Denise Giusto Bilic, Especialista en seguridad inform谩tica de ESET Latinoam茅rica.

Cu谩les son los trucos m谩s utilizados por los cibercriminales para ingresar a un tel茅fono
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 09 de Abril de 2018..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com