5 riesgos de seguridad móvil que podrían arruinar tu diversión en 2019

  • Brian Curtis
  • 0
  • 2118
  • 429
Anuncio

El 5 de marzo de 2019, Kaspersky Lab publicó un artículo sobre los principales métodos de ataque de malware móvil en 2018. Para su disgusto, descubrieron que el número total de ataques se duplicó aproximadamente en solo un año.!

Veamos los métodos de ataque más utilizados de 2018 y cómo protegerse de esta nueva ola de amenazas digitales..

1. Cuentagotas de Troya

Los goteros troyanos son una bestia extraña, ya que ellos mismos no hacen ningún daño directo. En cambio, están diseñados para ser una carga útil para un kit más desagradable. Se disfrazan como una aplicación o programa beneficioso, luego deslizan malware en su teléfono después de ser instalado.

A veces, descargan o desempacan un malware, lo instalan y luego se eliminan inmediatamente para evitar sospechas. También pueden enterrarse más profundamente y continuar infectando el sistema después de que el usuario haya eliminado el malware principal.

De cualquier manera, el objetivo principal de un cuentagotas de Troya es ser el transporte de algo mucho más desagradable. A los autores de malware les gustan porque agregan una capa adicional de protección alrededor del malware que desean difundir.

Cómo combatir esta amenaza

Los cuentagotas de troyanos parecen complicados, pero siguen las mismas reglas que la mayoría del malware; deben descargarse en su sistema antes de que puedan infectar cualquier cosa. Como tal, las reglas generales para evitar el malware basado en archivos se aplican aquí.

No descargue archivos sospechosos de sitios con sombra o correos electrónicos. Tenga cuidado con las aplicaciones gratuitas que descargue, incluso las de la tienda de aplicaciones oficial. Asegúrese de tomar un buen antivirus móvil para atrapar un cuentagotas de Troya cuando intenta entregar su carga útil.

2. Banca SMS Malware

Si un hacker tiene los detalles de su cuenta bancaria, pero ha configurado una protección de autenticación de dos factores SMS (2FA) en su teléfono, el hacker no podrá ingresar sin el código. Es por eso que los piratas informáticos recurren al malware que lee mensajes SMS en el teléfono de la víctima.

Cuando ingresan a la cuenta bancaria de la víctima, el malware lee el código SMS que se envía a su teléfono. Esto le da al hacker toda la información que necesita para iniciar sesión en su cuenta.

Para hacer su trabajo, este malware tiene que obtener permiso para leer mensajes SMS. Como resultado, a menudo se hacen pasar por aplicaciones de mensajería como WhatsApp. Cuando solicitan los permisos de SMS, el usuario cree que es simplemente parte de los servicios de mensajería y le da rienda suelta..

Desde entonces, los hackers han actualizado sus ataques para aprovechar los nuevos servicios de accesibilidad que ofrece Android. Para ayudar a aquellos que tienen problemas para leer las pantallas, el servicio de accesibilidad puede leer los códigos SMS 2FA al usuario.

Como tal, el malware puede apuntar a este servicio y leer lo que se envía. Cuando el usuario recibe un código 2FA, el malware lee el código y envía la información al autor del malware.

Hablamos sobre algunas razones para deshacerse de la autenticación SMS 2FA en nuestra guía de por qué SMS 2FA no es tan seguro como la mayoría de la gente piensa. Es hora de dejar de usar las aplicaciones SMS y 2FA para la autenticación de dos factores Es hora de dejar de usar las aplicaciones SMS y 2FA para la autenticación de dos factores Si bien la autenticación de dos factores generalmente es algo bueno, puede sorprenderte saber que las aplicaciones SMS y 2FA Ambos son inseguros. Esto es lo que debes usar en su lugar.

Cómo combatir esta amenaza

Tenga mucho cuidado con las aplicaciones que solicitan permisos de mensajería o servicios de accesibilidad. El malware bancario necesita esto para leer mensajes SMS, y negarlos debería mantener su cuenta segura.

Cuando instales una aplicación de mensajería, asegúrate siempre de que sea de una fuente legítima. Los estafadores a menudo cargan aplicaciones falsas para tratar de atrapar a la gente, así que siempre asegúrate de obtener el trato real!

3. Malvertising y Adware

A diferencia de otras variedades de malware para hacer dinero, el adware no se dirige a la cuenta bancaria del usuario. En su lugar, trata de obtener ingresos publicitarios a través de la interacción publicitaria, y generalmente se entrega a través de una aplicación infectada.

Sin embargo, los anuncios no pagan mucho por clic, por lo que los autores de adware deben inundar a sus víctimas con anuncios para obtener un buen beneficio. Esto hace que la infección sea muy obvia, ya que el usuario tendrá que luchar contra los anuncios anteriores para usar su teléfono.

Desafortunadamente, si el desarrollador de adware ha sido inteligente, se asegurará de que los anuncios aparezcan fuera de la aplicación infectada. Esto puede dificultar que un usuario descubra qué aplicación está entregando anuncios al usuario.

Cómo combatir esta amenaza

Tenga cuidado con las aplicaciones que instala y solo descargue aplicaciones de fuentes oficiales. Si observa que aparecen anuncios extraviados en su teléfono, piense en las aplicaciones que instaló recientemente y elimínelas CUANTO ANTES. Luego, toma un antivirus para limpiar todo lo que quede.

Algunas variedades de adware pueden esperar un poco antes de mostrar anuncios. Esto se hace para quitarle el calor a la aplicación que infectó su teléfono en primer lugar. Como tal, puede que no siempre sea la aplicación más reciente que descargaste que esté infectada con adware!

4. Troyanos mineros

2018 fue un año muy malo para evitar troyanos mineros: ¡solo se vio un aumento de cinco veces en el año! Este es un síntoma de autores de malware que se alejan del malware que simplemente construye dispositivos y se mueven más hacia esquemas de máquinas de dinero.

Troyanos mineros realizan lo que se llama “cryptojacking,” donde un agente malicioso secuestra el procesador de su dispositivo para extraer criptomonedas a su cargo.

La tasa actual de desarrollo en los teléfonos inteligentes hace que los troyanos mineros sean una buena opción para los desarrolladores de malware. Los teléfonos son cada vez más potentes, lo que a su vez hace que un ataque minero sea más rentable.

Dada la alta tasa de adopción de teléfonos en la sociedad moderna, los autores de troyanos mineros también tienen una franja de zombis potenciales para su horda de mineros.

Afortunadamente, es muy fácil detectar cuándo un troyano minero está trabajando lejos en su teléfono, ya que todo el sistema se ralentizará. Como tal, los autores de troyanos mineros están trabajando para hacer que su software sea más resistente a la eliminación.

Cómo combatir esta amenaza

Si notas que tu teléfono se detiene cuando lo usas, existe la posibilidad de que un troyano minero esté minando tu poder de procesamiento. Asegúrese de ejecutar un análisis antivirus para ver si puede eliminarlo.

¡Sin embargo, no toda la lentitud del teléfono es síntoma de un troyano minero! Puede ser que esté ejecutando demasiadas aplicaciones o que su teléfono tenga poca memoria. Si el análisis de virus vuelve limpio, quizás intente limpiar algunas aplicaciones para ver si ayuda.

5. Riskware

También vimos un aumento en Riskware en 2018. Riskware es el más extraño en esta colección de culpables, ya que no está específicamente diseñado para ser malicioso. Es el nombre dado a las aplicaciones que realizan prácticas inseguras y explotables, incluso si los desarrolladores no tienen la intención de dañar a sus usuarios.

En 2018, vimos un aumento del software de riesgo que manejaba las compras en la aplicación. Por lo general, cuando un usuario realiza una compra en la aplicación en un dispositivo Android o iOS, el pago se realiza mediante el servicio oficial de la tienda. Esto luego pasa a través de Google / Apple, que puede realizar un seguimiento de cada compra realizada.

Si bien esta funcionalidad de la tienda oficial es excelente para los usuarios, puede ser difícil para los desarrolladores configurarla. Los desarrolladores novatos a veces recurren al uso de un sistema basado en software de riesgo que envía un mensaje SMS de confirmación al desarrollador cuando un usuario realiza una compra en la aplicación. Esto es más fácil de codificar, ya que evita la necesidad de usar el servicio oficial de la tienda.

Desafortunadamente, este sistema de SMS significa que el desarrollador tiene el control total de la compra. Pueden decidir no dar al usuario su contenido pago, y no hay mucho que el usuario pueda hacer en respuesta. Google / Apple no pueden ayudar, ya que la compra no se realizó a través de su sistema.

Cómo combatir esta amenaza

Tenga mucho cuidado con el software que no quiere hacer las cosas según el libro. Si una aplicación no utiliza los medios oficiales para facturarle las compras desde la aplicación, ¡manténgase alejado! Siempre realice compras a través de los canales oficiales, lo que le proporciona un comprobante de compra si el desarrollador no proporciona.

El ransomware está en declive

A pesar de que los ataques bancarios por SMS están en aumento, el ransomware está en declive. Esta es una tendencia extraña, ya que el ransomware es una buena manera para que un autor de malware gane dinero. Hablamos sobre cómo los autores de ransomware pueden hacer una matanza en nuestra guía de ransomware como servicio El ransomware como servicio traerá el caos a todos El ransomware como servicio traerá el caos a todos El ransomware se está moviendo de su raíces como la herramienta de delincuentes y malhechores en una industria de servicios preocupante, en la que cualquiera puede suscribirse a un servicio de ransomware y apuntar a usuarios como usted y yo. .

Entonces, ¿por qué los autores de malware evitan esta oportunidad lucrativa? Puede deberse a varias razones..

  • Los usuarios están aprendiendo sobre la amenaza del ransomware y están optando por derrotarlo sin pagar. Hemos visto aparecer servicios y consejos a lo largo de los años para ayudar a los usuarios a salir del ransomware sin pagar el rescate..
  • Infectar a las personas al azar significa que los autores de malware a veces infectan a las personas que no pueden pagar las demandas que piden.
  • Los teléfonos móviles generalmente almacenan datos menos importantes en ellos, lo que hace que desbloquear el teléfono sea menos preocupante.

Mantenerse a salvo del malware

2018 vio un repunte desagradable en el malware móvil. Al mantenerse seguro con su uso móvil, puede ayudar a defenderse de estas amenazas.

¿Te apetece llevar la lucha al malware? Lea nuestra guía para mejorar su seguridad móvil. 10 maneras de mejorar la seguridad de los teléfonos inteligentes y vencer al malware móvil 10 maneras de mejorar la seguridad de los teléfonos inteligentes y vencer al malware móvil ¿Qué haría si le robaran su teléfono inteligente? ¿O peor, pirateado para que todos sus datos personales fueran robados? Aquí hay algunos consejos imprescindibles para poner en práctica.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.