Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Estos son los trucos más usados por los cibercriminales para ingresar a su móvil

Los cibercriminales buscan novedosas formas para esconderse en los smartphones y comprometer los dispositivos, por ello ESET Latinoamérica analizó de qué manera lo pueden lograr.

Las técnicas que utilizan para aumentar la efectividad de sus ataques podrían agruparse en dos categorías: por un lado, estrategias de Ingeniería Social (consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos técnicos para dificultar la detección y análisis de malware. ESET resumió los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en Ingeniería Social: 

  1. Uso de cuentas fraudulentas en la Play Store para distribución de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

  1. Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps –juegos, principalmente– que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

  1. Tapjacking y superposición de ventanas

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando ésta coincide con una determinada app objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

  1. Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la app una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

  1. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una “figura de confianza”, de modo que el usuario no dude en autorizar a la aplicación.

 

 

Lo Más Reciente

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de...

Gestión de contenidos, principal aplicación de la IA en el sector Media

Un 71% de las empresas del sector media ya...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil y Argentina, son los 5 países con mayores amenazas detectadas en América Latina en el primer...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de las sanciones es vital para que las instituciones financieras y las empresas cumplan con las...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de los hijos en redes sociales. Estamos hablando de padres poniendo en peligro a sus niños...