Contenido Exclusivo

Usuarios incautos de smartphones, víctimas de la ciberdelincuencia

Al llegar a tu smartphone, el programa malicioso empieza a ejecutar su tarea, que es llenar los bolsillos de su dueño, pero vaciando los tuyos. El informe sobre malware móvil “Un enemigo en el teléfono”, realizado por Kaspersky Lab, analizó cuáles son las distintas fórmulas que usan los ciberdelincuentes para lucrar gracias a usuarios de smartphones incautos.

La forma más inocente que usan los ciberestafadores para ganar dinero es mostrar publicidad de forma insistente. Esto no causa perjuicios notables en el usuario, pero las notificaciones que aparecen regularmente se convierten en molestas y es complicado librarse de ellas, porque no es tan simple determinar cuál es el programa que las muestra.

También están las falsas aplicaciones que, en general, no hacen nada, ni malo ni bueno, pero que terminan saliendo caras al usuario. Algunas son simplemente carcasas vacías puestas en las secciones de pago de las tiendas de aplicaciones, por ejemplo, un programa que promete hacerte rico, pero que en realidad sólo muestra la imagen de un diamante en la pantalla del smartphone. Otras se disfrazan de algo útil, por ejemplo un antivirus que pide micropagos al usuario para protegerle de los troyanos que supuestamente han invadido su dispositivo.

El informe indicó que el porcentaje de aplicaciones maliciosas entre el total de aplicaciones instaladas es distinto en cada país, según los datos de enero-octubre de 2014 (de conformidad con los datos obtenidos mediante el servicio KSN de Kaspersky Lab).  La lista estaría encabezada por Vietnam con un 2,34% y en el último lugar se sitúa Japón con un 0,01%.

Un método clásico de obtener dinero ilegal mediante los programas maliciosos móviles es el envío de SMS a números Premium, es decir, de pago. El troyano, una vez en el teléfono, simplemente envía varios mensajes de texto que vacían la cuenta del usuario. Y el operador de telefonía móvil transfiere el dinero de su cuenta a la cuenta del arrendador del número (el ciberdelincuente) y no ve nada ilegal, ya que los números Premium hasta ahora siguen siendo una forma popular de pagar diferentes servicios en Internet.

Una manera más de lucrar es el robo de datos valiosos. En la libreta de direcciones, mensajes de texto y correo electrónico se puede encontrar mucha información interesante. Los ciberdelincuentes aumentan la cantidad de direcciones en las bases de datos de spam y los contactos se verán inundados de publicidad y enlaces maliciosos. Y si se envía o recibe por email los datos de la cuenta de administración de algún sitio y no se cambiaron posteriormente, los ciberdelincuentes apreciarán este descuido.

También han llegado a los dispositivos móviles los troyanos extorsionadores, muy extendidos ya en las computadoras. El programa malicioso, una vez que logra penetrar en el dispositivo, muestra en la pantalla una imagen con amenazas y exige el pago de un rescate. Y acto seguido, es imposible operar con el teléfono. Lo único que se puede hacer es introducir un código especial, que te envían inmediatamente después de pagar una suma de dinero.

Es imposible eliminar el troyano sin borrar del todo la configuración del dispositivo y el contenido de la tarjeta. La pérdida de los datos almacenados en el dispositivo puede ser tan dolorosa que para algunas víctimas puede resultar más sencillo pagar el rescate que perderlos, pero hay que tener en cuenta que, incluso habiendo recibido el dinero, los delincuentes no siempre envían el código.

Por último, las estadísticas nos muestran el fuerte interés de los creadores de virus por las cuentas bancarias en los dispositivos móviles. Si a principios de 2013 el número de troyanos bancarios presentes en la colección e Kaspersky Lab no llegaba al centenar, en octubre de 2014 superó los 30.000.

La vía más sencilla para los ciberdelincuentes es recibir el dinero de los usuarios a través de SMS bancarios. Para esto no hacen falta nuevos instrumentos, porque los troyanos SMS se las arreglan muy bien para hacer estas operaciones. Y esto se debe a que los usuarios confían en su banco y aceptan las instrucciones SMS para ejecutar sus aplicaciones sin ninguna verificación adicional.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....