En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

Las tácticas de los cibercriminales para esconderse en su teléfono

Expertos advierten sobre el uso de apps falsas y otros trucos para instalar malware sin que lo note.

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país.

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país. Foto: 123rf

Alt thumbnail

Actualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
Constantemente los cibercriminales están buscando nuevas metodologías para instalar malware en los dispositivos y de esta forma lograr su cometido de robar información confidencial o engañar a los s. Según la compañía de seguridad informática Eset, las metodologías que usan los atacantes para esconderse en los teléfonos sin que su propietario lo note se agrupan en dos categorías: las estrategias de Ingeniería Social (manipular a los s psicológicamente para obtener información) y la implementación de mecanismos técnicos que dificultan la detección y análisis de malware.
Estas son algunas de las tácticas más utilizadas, según la empresa de ciberseguridad:

Falsas apps en la Play Store:

Es una de las prácticas más comunes a la que recurren los ciberdelincuentes: hacerse pasar por desarrolladores oficiales de una aplicación en la tienda de Play Store para instalar malware. Según Eset, los cibercriminales hacen todo el esfuerzo para que estas apps falsas luzcan lo más parecidas posible a las cuentas reales. Recientemente, se conoció el caso de una que supuestamente permitía actualizar WhatsApp pero que en realidad utilizaba un engaño mediante un carácter Unicode para dar la impresión de estar siendo distribuida a través de la cuenta oficial

Aprovecharse de fechas conmemorativas y lanzamientos de apps esperadas

Los atacantes siempre toman ventaja de aquellas apps o juegos que toman popularidad de forma repentina y rápidamente. Normalmente suelen enmascararse en versiones de aquellas plataformas que van a ser liberadas pronto y que muchas veces aún no están disponibles en tiendas oficiales para determinados países, resalta Eset. Pokémon GO, Prisma o Dubsmash son algunos ejemplos.

Camuflarse en un programa del sistema

También es común que utilicen nombres, paquetes e iconos de apps del sistema para camuflarse en los dispositivos. Una vez adentro, los cibercriminales pueden solicitar permisos de o robar contraseñas. Los expertos recomiendan sospechar cuando se elimine el icono de una app una vez que haya terminado la instalación

Uso de troyanos

Existen troyanos bancarios que se instalan en los teléfonos pero que tratan de pasar desapercibidos el mayor tiempo posible. El objetivo es que al final cuando el intenta quitarle los permisos de para desinstalarlo, se activa un ransomware que cifra los archivos del equipo. Un ejemplo de esto fue el troyano denominado LokiBot, que se expandió en octubre de 2017.
TECNÓSFERA

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.

Mis portales