Skip to content
Kenneth Daniels18-ene-232 min read

Explore cómo los cibercriminales pueden esconderse en su smartphone

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones para smartphone, las amenazas relacionadas con la tienda Google Play crecieron en un 30% el último año.  

En ese sentido, debe saber que Google Play Store está rodeada de cientos de aplicaciones falsas que engañan a los usuarios para que las descarguen. Como resultado, se ejecutan múltiples actividades maliciosas dentro del smartphone de la víctima. Desde Widefense, le contamos algunos de las prácticas criminales más comunes en esta área. 

Crean cuentas fraudulentas para distribuir Malware

Asegúrese de que las credenciales de las apps que descarga son auténticas. Esto debido a que hace poco, por ejemplo, se descubrió una aplicación que supuestamente lo ayudaba a actualizar Whatsapp.  En la cuenta falsa, los títulos y las imágenes eran ligeramente diferentes a los reales, pero para aquellos usuarios poco detallistas no se notaba la diferencia. 

Toman ventaja de nuevos lanzamientos

Querer ser el primero puede ser arriesgado. Si cree que una app llegó antes de la fecha oficial de lanzamiento, dude. Lo recomendable es que chequee la información oficial. Nunca descargue antes de hacer esto, pues los cibercriminales se aprovechan de las últimas tendencias y crean códigos maliciosos para suplantar aplicaciones de moda.

Esto fue lo que pasó con una versión falsa de Pokemon GO, mediante la cual lograron infectar miles de dispositivos.

Se aprovechan del Tapjacking

Una app maliciosa puede mostrar una ventana y al mismo tiempo ejecutar código malicioso oculto. Uno incluso capaz de capturar las pulsaciones en la pantalla táctil.  Frente a ello, debe saber que las aplicaciones auténticas se verifican y actualizan  regularmente para garantizar su seguridad. No obstante, si algo le causa dudas, cerciórese de su autenticidad en el sitio oficial del autor.  

Funcionamiento del Tapjacking:. cuando un usuario usa una app fraudulenta, por “debajo” se ejecuta una segunda aplicación maliciosa. El objetivo de esta última es secuestrar las pulsaciones en la pantalla de la víctima. Tras ello, los atacantes son capaces de robar contraseñas, suplantar identidades e incluso realizar operaciones no autorizadas en su nombre.

Disfrazan una app del sistema

Una de las técnicas más comunes de los cibercriminales para robar credenciales es hacer creer al usuario que cierta app viene por defecto en el dispositivo. Usando íconos y nombres muy similares a los oficiales logran engañar al usuario. Esto pasó, por ejemplo, con un famoso troyano que se hizo pasar por el software Adobe Flash Player.  

Entendemos que, para las empresas, es fundamental concientizar a sus colaboradores en el uso seguro de la tecnología. Hace falta que estos estén alertas. Un descuido puede comprometer sus datos y los de toda la organización. Al respecto, ni pensar que uno de los directivos descargue una app fraudulenta en su celular y capturen sus credenciales con accesos privilegiados. En este artículo le contamos cuánto dinero podría perder.

Contar con un aliado en ciberseguridad que lo ayude a definir qué hacer (y qué no) puede marcar la diferencia. Asimismo, evaluar herramientas de protección para garantizar el acceso seguro de los usuarios o elevar la seguridad de su actividad en la nube puede ayudarle a cerrar la brecha entre arriesgar sus activos informáticos y lograr una ciberseguridad robusta.  

Consiga una asesoría gratuita y personalizada sobre cómo proteger su empresa de ataques maliciosos en www.widefense.com/contacto.

ARTÍCULOS RELACIONADOS