Contenido Exclusivo

Usuarios incautos de smartphones, víctimas de la ciberdelincuencia

Al llegar a tu smartphone, el programa malicioso empieza a ejecutar su tarea, que es llenar los bolsillos de su dueño, pero vaciando los tuyos. El informe sobre malware móvil “Un enemigo en el teléfono”, realizado por Kaspersky Lab, analizó cuáles son las distintas fórmulas que usan los ciberdelincuentes para lucrar gracias a usuarios de smartphones incautos.

La forma más inocente que usan los ciberestafadores para ganar dinero es mostrar publicidad de forma insistente. Esto no causa perjuicios notables en el usuario, pero las notificaciones que aparecen regularmente se convierten en molestas y es complicado librarse de ellas, porque no es tan simple determinar cuál es el programa que las muestra.

También están las falsas aplicaciones que, en general, no hacen nada, ni malo ni bueno, pero que terminan saliendo caras al usuario. Algunas son simplemente carcasas vacías puestas en las secciones de pago de las tiendas de aplicaciones, por ejemplo, un programa que promete hacerte rico, pero que en realidad sólo muestra la imagen de un diamante en la pantalla del smartphone. Otras se disfrazan de algo útil, por ejemplo un antivirus que pide micropagos al usuario para protegerle de los troyanos que supuestamente han invadido su dispositivo.

El informe indicó que el porcentaje de aplicaciones maliciosas entre el total de aplicaciones instaladas es distinto en cada país, según los datos de enero-octubre de 2014 (de conformidad con los datos obtenidos mediante el servicio KSN de Kaspersky Lab).  La lista estaría encabezada por Vietnam con un 2,34% y en el último lugar se sitúa Japón con un 0,01%.

Un método clásico de obtener dinero ilegal mediante los programas maliciosos móviles es el envío de SMS a números Premium, es decir, de pago. El troyano, una vez en el teléfono, simplemente envía varios mensajes de texto que vacían la cuenta del usuario. Y el operador de telefonía móvil transfiere el dinero de su cuenta a la cuenta del arrendador del número (el ciberdelincuente) y no ve nada ilegal, ya que los números Premium hasta ahora siguen siendo una forma popular de pagar diferentes servicios en Internet.

Una manera más de lucrar es el robo de datos valiosos. En la libreta de direcciones, mensajes de texto y correo electrónico se puede encontrar mucha información interesante. Los ciberdelincuentes aumentan la cantidad de direcciones en las bases de datos de spam y los contactos se verán inundados de publicidad y enlaces maliciosos. Y si se envía o recibe por email los datos de la cuenta de administración de algún sitio y no se cambiaron posteriormente, los ciberdelincuentes apreciarán este descuido.

También han llegado a los dispositivos móviles los troyanos extorsionadores, muy extendidos ya en las computadoras. El programa malicioso, una vez que logra penetrar en el dispositivo, muestra en la pantalla una imagen con amenazas y exige el pago de un rescate. Y acto seguido, es imposible operar con el teléfono. Lo único que se puede hacer es introducir un código especial, que te envían inmediatamente después de pagar una suma de dinero.

Es imposible eliminar el troyano sin borrar del todo la configuración del dispositivo y el contenido de la tarjeta. La pérdida de los datos almacenados en el dispositivo puede ser tan dolorosa que para algunas víctimas puede resultar más sencillo pagar el rescate que perderlos, pero hay que tener en cuenta que, incluso habiendo recibido el dinero, los delincuentes no siempre envían el código.

Por último, las estadísticas nos muestran el fuerte interés de los creadores de virus por las cuentas bancarias en los dispositivos móviles. Si a principios de 2013 el número de troyanos bancarios presentes en la colección e Kaspersky Lab no llegaba al centenar, en octubre de 2014 superó los 30.000.

La vía más sencilla para los ciberdelincuentes es recibir el dinero de los usuarios a través de SMS bancarios. Para esto no hacen falta nuevos instrumentos, porque los troyanos SMS se las arreglan muy bien para hacer estas operaciones. Y esto se debe a que los usuarios confían en su banco y aceptan las instrucciones SMS para ejecutar sus aplicaciones sin ninguna verificación adicional.

 

Lo Más Reciente

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...