Tecnología

Descubre si tienes aplicaciones ocultas en tu móvil, podrías perderlo todo

Hay un dato que resulta clave: prácticamente el cincuenta por ciento de las amenazas maliciosas registradas en dispositivos móviles a lo largo de dos mil diecinueve fueron generadas por aplicaciones ocultas. Estas se valen de las puertas traseras y la minería de criptomonedas, que procuran hacer los ataques más bastante difíciles de identificar y quitar. De este modo lo recoge el Informe sobre Amenazas Móviles dos mil veinte, publicado este miércoles por la compañía de ciberseguridad McAfee, que destaca que los ciberataques más recurrentes para agredir a los usuarios se generan mediante aplicaciones móviles ocultas, comienzos de sesión de terceros y vídeos de juegos falsos.

De todas y cada una , la amenaza móvil más activa fueron las aplicaciones ocultas, que produjeron prácticamente el cincuenta por ciento de todas y cada una de las actividades maliciosas de ese año. Este dato llama llama en especial la atención, puesto que supone un aumento del treinta por ciento en comparación a dos mil dieciocho.

McAfee estima que para dos mil treinta, de media, los usuarios van a tener hasta quince dispositivos conectados. Esto hace meditar que los ataques van a estar poco a poco más dirigidos contra los canales en los que las personas pasen más tiempo, usando técnicas como los principios de sesión de terceros o bien los anuncios no deseados. Los estudiosos asimismo recogieron sus predicciones para las amenazas móviles que van a ser tendencia en dos mil veinte.

Primeramente, los especialistas piensan que los cibercriminales usarán los juegos más populares para mentir a los usuarios. Merced a la creciente popularidad de este campo, cada vez existen más aplicaciones maliciosas en los links en chats y tutoriales relacionados con los títulos más jugados. Estas aplicaciones aparentan ser auténticas dada su semejanza con las reales, mas incluyen anuncios no deseados y recogen datos personales de los usuarios sin su permiso.

En este sentido, descubrieron que aplicaciones como FaceApp, Spotify y CoD tienen versiones falsas que procuran aprovecharse de los usuarios desprevenidos, en especial de los más jóvenes. El informe asimismo recoge los ataques de malware a través del comienzo de sesión de terceros. Esta técnica resalta por que logra mentir a los sistemas de clasificación de aplicaciones.

Hurto de identidad

Los estudiosos descubrieron que el malware LeifAccess, asimismo conocido como Shopper, aprovecha las peculiaridades de accesibilidad de Android para crear cuentas, descargar aplicaciones y publicar recensiones usando nombres y e-mails configurados en el dispositivo de la víctima. El estudio manifiesta que las aplicaciones basadas en LeifAccess se distribuían a través de redes sociales, plataformas de juegos y aplicaciones chat para gamers.

Las advertencias falsas son utilizadas a fin de que el usuario active los servicios de accesibilidad, dejando la gama completa de capacidades del malware. Para finalizar, el informe apunta que mediante aplicaciones de tránsito lícitas se pueden hurtar datos reservados. Los estudiosos hallaron que múltiples aplicaciones de tránsito de Corea del S. estaban comprometidas con una biblioteca falsa y un complemento que podía filtrar ficheros reservados, llamado MalBus.

El ataque se escondió en una aplicación de transporte lícita al piratear la cuenta de Google Play del desarrollador original. MalBus se ha transformado en un procedimiento para efectuar un género de ataque diferente, puesto que los ciberdelincuentes procuran acceder a la cuenta del desarrollador lícito de una aplicación popular y sólida reputación.

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *