Hackers en smartphones: conoce las técnicas más comunes y evítalo

Actualidad

Ingeniería Social y mecanismos técnicos: Las estrategias para infectar tu celular

ESET nos ha dejado ver los mecanismos más comunes de los malwares para entrar en el sistema operativo de nuestro celular. Recordemos que estas prácticas son claves para que los ciberdelincuentes obtengan información privada de nuestros dispositivos y la utilicen de forma ilegal para fines que van desde la suplantación de identidad hasta el ransomeware

Estas técnicas aumentan la eficacia de sus ataques pues, enmascarando la identidad real del malware por una aplicación con determinado objetivo que quiera tener el usuario reciben de manera inmediata entrada al teléfono celular.

androidpit-best-smartphones-2017-2717.jpg Captura de pantalla

Trucos de los cibercriminales

  • Cuentas Fake en la Play Store 

    El malware en la Play Store es algo que sucede todos los días. Los cibercriminales, al enmascarar su identidad con una apariencia alterna logran que su malware sea descargado sin ningún problema.

  • Lanzamientos de aplicaciones esperadas 

    Pokemon Go, Prisma o Dubsmash son el ejemplo perfecto de estas prácticas pues, aprovechando la emoción de los usuarios, los ciberdelincuentes crean una versión de la aplicación falsa que es lanzada antes del estreno de la aplicación original.

  • Tapjacking de ventas 

    El tapjacking consiste en capturar el toque del usuario en la pantalla justo cuando menos se lo espera. El usuario confía en que realizo click en la aplicación que esta utilizando sin problema alguno mientras que sus autorizaciones son desviadas a procesos completamente distintos. También existe otra manera que consiste en crear globos de notificación de la app más usada por el usuario, con la misma estética, el dueño del celular acepta otorgar información sin darse cuenta.

  • Suplantación de aplicaciones de sistema 

    La forma más sencilla de ocultar un malware es hacerle parecer como una aplicación del sistema. Este sistema llega a eliminar el icono de la app una vez instalada o utilizar nombres, paquetes e iconos de las aplicaciones del sistema. Un ejemplo claro fue el caso del troyano bancario que pretendía ser Adobe Flash Player para lograr obtener credenciales.

  • Simulación de apps del sistema para solicitar permisos de administrador 

    Android limita el acceso de las aplicaciones, es por esto que los malwares necesitan solicitar permiso para desarrollar correctamente sus funciones, incluso para poder dificultar su desinstalación del sistema.

No te olvides de seguir a ESET en sus redes sociales para estar al tanto de estos temas:

Comentarios

1997-2018 © MeriStation, All Rights Reserved

Webs de PRISA

cerrar ventana