Colombia.com Bogotá Jueves, 19 / Abr / 2018

Trucos que utilizan los cibercriminales para esconderse en tu teléfono

Técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas.

Trucos que utilizan los cibercriminales para esconderse en tu teléfono
Foto: ESET

Mientras los analistas descifran nuevas metodologías para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos.

Por esta razón, ESET Latinoamérica analiza de qué manera lo pueden lograr y cómo protegerse.

Te puede interesar: ¿Qué aplicaciones de redes sociales tienen acceso a tus datos personales?

Las técnicas que utilizan para aumentar la efectividad de sus ataques podrían agruparse en dos categorías: por un lado, estrategias de Ingeniería Social (consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo).

Y la segunda, mecanismos técnicos para dificultar la detección y análisis de malware. ESET señala los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en Ingeniería Social:

1. Uso de cuentas fraudulentas en la Play Store para distribución de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de apps genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.

Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

3. Tapjacking y superposición de ventanas

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista.

Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la app que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

4. Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema, entre otras.

5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación.

“Desde ESET apostamos a la educación como la primer herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias.”, mencionó Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.

Para prevenir infecciones, desde ESET recomiendan chequear estos comportamientos potencialmente maliciosos y además enterase cómo saber si su teléfono ha sido comprometido.

No dejes de leer:

¿Dónde acaban las conversaciones que tenemos con nuestros amigos? ¿Y nuestras fotos, incluso después de borrarlas? ¿Es seguro Facebook? ??

Posted by Colombia.com on Monday, April 16, 2018

Colombia.com