¿Cuáles son las principales amenazas de apps maliciosas en móviles?

Los dispositivos móviles se están convirtiendo en el nuevo punto de mira de los atacantes, ya que en la actualidad representan el 57% de todos los dispositivos conectados a internet, según un estudio del fabricante Ericsson.

Según un estudio de Check Point, los ataques a móviles generan más dinero que los realizados a otros dispositivos (ordenadores, servidores, etc.). Principalmente, estas amenazas atacan a los dispositivos móviles a través de apps maliciosas.

¿Qué puedes tener en cuenta para no instalar una app maliciosa en tu móvil?

Cuando instalas una app en tú móvil te solicita concederle ciertos permisos. Muchas veces estos no son justificados, por ejemplo, si estás instalando una app con la finalidad de linterna y te solicita permisos de acceso a tu cámara o contactos, es cuanto menos sospechoso.

También piensa que si tienes tu dispositivo con permisos de administrador, es decir, rooteado, podrás instalar apps desde tiendas no oficiales y que por tanto, no han pasado el filtro de las market.

Además, en Android se pueden instalar apps descargadas directamente en el móvil o en la tarjeta SD con la opción “Orígenes desconocidos” sin ser root, por lo que debes asegurarte que vas a instalar lo que realmente quieres.

¿A qué amenazas se expone tu móvil a través de apps maliciosas?

Ransomware: Estos programas acceden al móvil a través de las mencionadas apps maliciosas. Actúan cifrando los archivos para que el usuario no pueda acceder a ellos y a cambio le pide realizar un pago como rescate.

Adware: Son aplicaciones que, de manera oculta, realizan falsos clics en publicidad sin el consentimiento de los usuarios, para que los atacantes obtengan beneficio. Esto se produce cuando, por ejemplo, el usuario está jugando y al hacer clic en la pantalla, de forma encubierta está haciendo clic en una publicidad.

Troyanos: Son apps aparentemente legítimas e inofensivas, pero al ejecutarlas brindan al atacante un acceso remoto al móvil infectado. Es decir, proporcionan a los atacantes una puerta trasera al dispositivo, lo cual les permite ejecutar código malicioso e infectarlo.

Keyloggers: Estos programas se camuflan en apps y guardan un registro de las teclas que se pulsan en la pantalla del dispositivo. Obteniendo así todo tipo de información, como por ejemplo, conversaciones o nombres de usuario y contraseñas de servicios a los que se accedan desde el móvil.

Troyanos bancarios: Son una mezcla de los dos anteriores (troyanos y keyloggers) y se presentan a través de un app en apariencia similar a la un banco, pero sin serlo. Con estas apps, los atacantes se apropian de información relacionada con sus cuentas bancarias.

APT (Advanced Persistent Threat) o amenaza persistente avanzada: Es un tipo de ataque que se caracteriza por combinar de forma sofisticada varias vulnerabilidades y ataques a la vez para conseguir sus objetivos. Por ejemplo, los atacantes utilizan perfiles falsos en redes sociales para conseguir mediante ingeniería social engañar a sus víctimas, chatear con ellas e indicarles que se instalen apps de mensajería falsas con las cuales infectan el móvil con un troyano, o un ransomware. También pueden utilizar la información obtenida, a través de los permisos concedidos a la app, para extorsionar a la víctima o venderla a terceros sin conocimiento del usuario.

¿Cómo puedes evitar estos ataques?

  1. Mantén actualizados tus dispositivos móviles a las últimas versiones tanto de tus sistemas operativos, como de las aplicaciones que tengas instaladas en los mismos.
  2. Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store).
  3. Antes de instalar una app, comprueba que su valoración y comentarios sean positivos, y revisa que los permisos que solicita no sean excesivos.
  4. Revisa los permisos de las apps que tengas instaladas en tu móvil y desinstala aquellas que no uses.
  5. Ten precaución a la hora de seguir enlaces en mensajes SMSmensajería instantánea o correos electrónicos.
  6. Sé cauto con los archivos que descargas desde Internet, analízalos.
  7. No te conectes a redes públicas si vas a transmitir información confidencial y personal.
  8. Activa las conexiones inalámbricas “Bluetooth, wifi y NFC” solo cuando las necesites.
  9. Si almacenas información sensible o personal en la tarjeta SD, cífrala.
  10. Activa las copias de seguridad y sincroniza los datos para no perder tu información.

Recuerda que puedes descargar programas que te ayudarán a reforzar la seguridad de tus dispositivos móviles. Puedes consultar nuestra sección “Herramientas gratuitas”.

Y por último, te recomendamos revisar el estado de seguridad de tu dispositivo con la aplicación CONAN Mobile (disponible en Google Play), que te ayudará mostrándote los posibles riesgos a los que está expuesto tu móvil y te proporcionará algunos consejos para mejorar su seguridad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.