Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podrían proyectar que es resultado de un cuidadoso estudio de mercado, diseño, o algún ti...Leer más


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario “La gerencia del capital humano para el 2019” brindará herramientas útiles e innova...Leer más


Señal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora Móvil del Estado elevó a 315 el número de radiobases que en la actualidad ofrecen e...Leer más


Este sábado, Arte, cine, conciertos, teatro y deporte tendrán nueva sede en Baruta

“Rompiendo Esquemas en +” será el evento que abra las puertas del nuevo “Centro Cultural.mpâ...Leer más


Bancaribe incrementó a Bs.S 50.000 límite diario para operaciones a través de Mi Pago Bancaribe

Los clientes afiliados pueden realizar pagos que se ejecutarán de forma inmediata por la red P2PLeer más


Tu Tarjeta de Débito Banesco ahora no vence

La institución financiera indicó que a partir del 01 de noviembre 2018, los clientes podrán segu...Leer más


10 años del Satélite Simón Bolívar

En 2018 se conmemora una década de la puesta en órbita del Venesat-1, punta de lanza para la cone...Leer más


Bancamiga cumple un año como Banco Universal

Bancamiga celebra su primer año como Banco Universal completando un periodo de tiempo lleno de sat...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

Cuáles son los trucos más utilizados por los cibercriminales para ingresar a un teléfono

 

 

ESET, compañía líder en detección proactiva de amenazas, advierte que las cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas para engañar a usuarios de dispositivos móviles.

 

Mientras los analistas descifran nuevas metodologías para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. ESET Latinoamérica analiza de qué manera lo pueden lograr y cómo protegerse.

 

Las técnicas que utilizan para aumentar la efectividad de sus ataques podrían agruparse en dos categorías: por un lado, estrategias de Ingeniería Social (consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos técnicos para dificultar la detección y análisis de malware. ESET Latinoamérica resume los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en Ingeniería Social:

 

1. Uso de cuentas fraudulentas en la Play Store para distribución de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

 

2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

 

3. Tapjacking y superposición de ventanas

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

 

4. Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

 

5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.

 

“Desde ESET apostamos a la educación como la primer herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra información, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contraseñas robustas son algunos de los puntos claves para para poder disfrutar de la tecnología de manera segura”, mencionó Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.

Cuáles son los trucos más utilizados por los cibercriminales para ingresar a un teléfono
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 09 de Abril de 2018..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com