¿Cuáles son las principales amenazas de apps maliciosas en móviles?

5 marzo, 2018
14 Compartido 1,304 Visualizaciones

Los dispositivos móviles se están convirtiendo en el nuevo punto de mira de los atacantes, ya que en la actualidad representan el 57% de todos los dispositivos conectados a internet, según un estudio del fabricante Ericsson.

Según un estudio de Check Point, los ataques a móviles generan más dinero que los realizados a otros dispositivos (ordenadores, servidores, etc.). Principalmente, estas amenazas atacan a los dispositivos móviles a través de apps maliciosas.

¿Qué puedes tener en cuenta para no instalar una app maliciosa en tu móvil?

Cuando instalas una app en tú móvil te solicita concederle ciertos permisos. Muchas veces estos no son justificados, por ejemplo, si estás instalando una app con la finalidad de linterna y te solicita permisos de acceso a tu cámara o contactos, es cuanto menos sospechoso.

También piensa que si tienes tu dispositivo con permisos de administrador, es decir, rooteado, podrás instalar apps desde tiendas no oficiales y que por tanto, no han pasado el filtro de las market.

Además, en Android se pueden instalar apps descargadas directamente en el móvil o en la tarjeta SD con la opción “Orígenes desconocidos” sin ser root, por lo que debes asegurarte que vas a instalar lo que realmente quieres.

¿A qué amenazas se expone tu móvil a través de apps maliciosas?

Ransomware: Estos programas acceden al móvil a través de las mencionadas apps maliciosas. Actúan cifrando los archivos para que el usuario no pueda acceder a ellos y a cambio le pide realizar un pago como rescate.

Adware: Son aplicaciones que, de manera oculta, realizan falsos clics en publicidad sin el consentimiento de los usuarios, para que los atacantes obtengan beneficio. Esto se produce cuando, por ejemplo, el usuario está jugando y al hacer clic en la pantalla, de forma encubierta está haciendo clic en una publicidad.

Troyanos: Son apps aparentemente legítimas e inofensivas, pero al ejecutarlas brindan al atacante un acceso remoto al móvil infectado. Es decir, proporcionan a los atacantes una puerta trasera al dispositivo, lo cual les permite ejecutar código malicioso e infectarlo.

Keyloggers: Estos programas se camuflan en apps y guardan un registro de las teclas que se pulsan en la pantalla del dispositivo. Obteniendo así todo tipo de información, como por ejemplo, conversaciones o nombres de usuario y contraseñas de servicios a los que se accedan desde el móvil.

Troyanos bancarios: Son una mezcla de los dos anteriores (troyanos y keyloggers) y se presentan a través de un app en apariencia similar a la un banco, pero sin serlo. Con estas apps, los atacantes se apropian de información relacionada con sus cuentas bancarias.

APT (Advanced Persistent Threat) o amenaza persistente avanzada: Es un tipo de ataque que se caracteriza por combinar de forma sofisticada varias vulnerabilidades y ataques a la vez para conseguir sus objetivos. Por ejemplo, los atacantes utilizan perfiles falsos en redes sociales para conseguir mediante ingeniería social engañar a sus víctimas, chatear con ellas e indicarles que se instalen apps de mensajería falsas con las cuales infectan el móvil con un troyano, o un ransomware. También pueden utilizar la información obtenida, a través de los permisos concedidos a la app, para extorsionar a la víctima o venderla a terceros sin conocimiento del usuario.

¿Cómo puedes evitar estos ataques?

  1. Mantén actualizados tus dispositivos móviles a las últimas versiones tanto de tus sistemas operativos, como de las aplicaciones que tengas instaladas en los mismos.
  2. Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store).
  3. Antes de instalar una app, comprueba que su valoración y comentarios sean positivos, y revisa que los permisos que solicita no sean excesivos.
  4. Revisa los permisos de las apps que tengas instaladas en tu móvil y desinstala aquellas que no uses.
  5. Ten precaución a la hora de seguir enlaces en mensajes SMSmensajería instantánea o correos electrónicos.
  6. Sé cauto con los archivos que descargas desde Internet, analízalos.
  7. No te conectes a redes públicas si vas a transmitir información confidencial y personal.
  8. Activa las conexiones inalámbricas “Bluetooth, wifi y NFC” solo cuando las necesites.
  9. Si almacenas información sensible o personal en la tarjeta SD, cífrala.
  10. Activa las copias de seguridad y sincroniza los datos para no perder tu información.

Recuerda que puedes descargar programas que te ayudarán a reforzar la seguridad de tus dispositivos móviles. Puedes consultar nuestra sección “Herramientas gratuitas”.

Y por último, te recomendamos revisar el estado de seguridad de tu dispositivo con la aplicación CONAN Mobile (disponible en Google Play), que te ayudará mostrándote los posibles riesgos a los que está expuesto tu móvil y te proporcionará algunos consejos para mejorar su seguridad.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Google lanza »Sé genial en Internet» para formar ciudadanos digitales responsables
Actualidad
14 compartido2,264 visualizaciones
Actualidad
14 compartido2,264 visualizaciones

Google lanza »Sé genial en Internet» para formar ciudadanos digitales responsables

Samuel Rodríguez - 22 junio, 2018

Google lanzó ayer en America Latina su nueva iniciativa para formar ciudadanos digitales responsables llamada ''Sé genial en Internet'' formada…

Los hackers y su talento, en el centro de la tercera jornada del CyberCamp 2019
Actualidad
9 compartido2,371 visualizaciones
Actualidad
9 compartido2,371 visualizaciones

Los hackers y su talento, en el centro de la tercera jornada del CyberCamp 2019

Alicia Burrueco - 2 diciembre, 2019

El 29 de noviembre acogía el tercer día de CyberCamp, el punto de encuentro de familias, talento y hackers bajo…

Acronis nombra a Kirill Tatarinov como Vicepresidente Ejecutivo
Actualidad
10 compartido1,332 visualizaciones
Actualidad
10 compartido1,332 visualizaciones

Acronis nombra a Kirill Tatarinov como Vicepresidente Ejecutivo

Alicia Burrueco - 13 septiembre, 2019

Este veterano del sector y miembro de la junta directiva de Acronis aporta un gran conocimiento y experiencia que permitirán…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.