Tecno
¡A prestar atención!

Así hacen los hackers para entrar a tu celular

Estas son las tres estrategias más utilizadas por los cibercriminales para robar tu información privada. 

por Redacción Rumbos | twitter @RumbosDigital | Abril 9, 2018

Los smartphones son, para la mayoría de las personas, casi una extensión de su propio cuerpo.

En esos pequeños aparatos se encuentra gran cantidad de datos privados: contactos, números de cuentas bancarias, conversaciones laborales y del ámbito privado, datos de familiares, contratos, documentos y hasta fotos y videos de nuestros seres queridos.

¿Habrá algo más atractivo que eso para un cibercriminal? Es por ello que todas las estrategias ilícitas dentro del mundo digital apuntan a conseguir acceso los celulares.

Un informe de la empresa de seguridad informática ESET reveló que la estrategia más utilizada por los hackers es intentar ingresar a los celulares y mantenerse ahí escondido para obtener la mayor cantidad de información posible.

Si bien algunos apuntan a que el usuario voluntariamente revele sus datos (por eso es necesario recordar que no hay que brindar claves ni datos bancarios en sitios que no lo requieran), otros se valen de estrategias digitales.

Las de más frecuente uso son:

Uso de cuentas fraudulentas en la Play Store

A 3D printed Android mascot Bugdroid is seen in front of a Google logo in this illustration taken July 9, 2017. Picture taken July 9, 2017.  REUTERS/Dado Ruvic/Illustrationr   logo de android android

Poder filtrar los malware para acceder a las aplicaciones en las tiendas lícitas de descarga de aplicaciones como Play Store o App Store es, sin dudas, el triunfo más grande de los cibercriminales.

Google lleva mucho tiempo luchando contra el malware. En todos estos años ha logrado grandes avances para hacer que su tienda de aplicaciones sea un lugar más seguro.

Según informa Lookout Security, una de las herramientas de seguridad más conocidas para Android, Google tenía cientos de apps que contenían diferentes tipos de malware. Muchas de ellas son muy poco conocidas pero aún así miles de personas las han descargado.

Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el ícono de la app una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

Fechas aniversario y lanzamientos de aplicaciones esperadas

Pokemon Go is displayed on a cell phone in Los Angeles on Friday, July 8, 2016. Just days after being made available in the U.S., the mobile game Pokemon Go has jumped to become the top-grossing app in the App Store. And players have reported wiping out in a variety of ways as they wander the real world, eyes glued to their smartphone screens, in search of digital monsters. (AP Photo/Richard Vogel)   videojuego para realidad virtual pokemon go videojuegos juego realidad virtual

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.

Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

El Gato Gruñón ganó 710 mil dólares en un juicio
Artículo anterior El Gato Gruñón ganó 710 mil dólares en un juicio
Artículo siguiente Mitos y verdades sobre los beneficios del semen para la salud
Mitos y verdades sobre los beneficios del semen para la salud