• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
Inicio Tecnologí­as Seguridad

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

Por OhMyGeek!
13 de abril de 2018
A A
EnviarCompartirTuitear

Desde cuentas falsas, hasta técnicas como tapjacking. Esos son algunos de los métodos que los cibercriminales aplican para ingresar a tu celular y engañarte.

La compañí­a de seguridad ESET, analizó las nuevas metodologí­as en las que opera el malware a nivel mundial. Considerando que siempre los malhechores buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos.

Las técnicas que utilizan para aumentar la efectividad de sus ataques, podrí­an agruparse en dos categorí­as.

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

Por un lado están estrategias de Ingenierí­a Social. Estas consisten en la manipulación psicológica y persuasión para que voluntariamente la ví­ctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo.

Como segunda categorí­a están los mecanismos técnicos para dificultar la detección y análisis de virus.

Trucos para infectar un celular

A continuación se resumen los comportamientos más frecuentes -recopilados por ESET– en relación a códigos maliciosos para Android durante los últimos años. Todos basados en Ingenierí­a Social:

  1. Uso de cuentas fraudulentas en la Play Store para distribución de malware. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de Apps genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales ví­ctimas y garantizando casi por completo un número mayor de infecciones.
  2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas. Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados paí­ses. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.
  3. Tapjacking y superposición de ventanas. El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla del celular al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista.
  4. Camuflarse entre las aplicaciones del sistema. La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendí­a ser Adobe Flash Player para robar credenciales.
  5. Simular ser Apps del sistema y seguridad para solicitar permisos de administrador. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.
Tags: cibercriminalesMalwareSmartphones
EnviarCompartirTweet
Artículo previo

Usamos y configuramos al My Cloud Home, una nube personal más fácil de usar

Próximo artículo

Dí­a Internacional del Beso: los solitarios nunca olviden a ‘The Kissenger’

ESTO TE INTERESARÁ

Descubren graves vulnerabilidades en UEFI de distintas notebooks Lenovo

Descubren graves vulnerabilidades en UEFI de distintas notebooks Lenovo

20 de abril de 2022
Falso Mercado Libre se indexaba en Google y tenía publicidad en YouTube para estafar

Falso Mercado Libre se indexaba en Google y tenía publicidad en YouTube para estafar

21 de marzo de 2022
Las 4 principales cosas sobre Bitcoin que debes conocer

Crypto clipping: la técnica para robar criptomonedas y ataca en Latinoamérica

13 de marzo de 2022
¿Qué son «HermeticWiper» e «IsaacWiper»? Los virus que atacan a organizaciones ucranianas

¿Qué son «HermeticWiper» e «IsaacWiper»? Los virus que atacan a organizaciones ucranianas

2 de marzo de 2022

Cómo las series, películas y videojuegos son usados como ganchos de estafas

25 de enero de 2022
Estafas con criptomonedas: aprende cuáles son las más comunes

Estafas con criptomonedas: aprende cuáles son las más comunes

24 de enero de 2022

OMG! VIDEOS

Reproduciendo

Las videollamadas matan la creatividad, según estudio

Las videollamadas matan la creatividad, según estudio

00:01:45

¿Una silla? Mejor ten una cama para tu escritorio gamer

00:01:47

Netflix nos explicó cómo es el cobro adicional a quienes comparten sus cuentas

00:14:59

ÚLTIMAS NOTICIAS

LG presentó sus nuevos televisores ‘lifestyle’ Easel y Posé
Dispositivos

LG presentó sus nuevos televisores ‘lifestyle’ Easel y Posé

Por OhMyGeek!
4 de junio de 2022

Presentan el primer monitor con tasa de refresco de 500Hz

Presentan el primer monitor con tasa de refresco de 500Hz

24 de mayo de 2022
En 8 de cada 10 vehículo no se usa cinturón en los asientos traseros

En 8 de cada 10 vehículo no se usa cinturón en los asientos traseros

24 de mayo de 2022
LEGO anuncia un Ferrari Daytona SP3 con caja de cambios y pistones móviles

LEGO anuncia un Ferrari Daytona SP3 con caja de cambios y pistones móviles

24 de mayo de 2022
¿Cómo funciona el big data?

¿Cómo funciona el big data?

20 de mayo de 2022

SÍGUENOS

OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y Cultura Geek/Pop, con shows de Televisión, Radio y Podcast. OhMyGeek! es una marca registrada de Producciones Medialabs LTDA.

  • Acerca de OhMyGeek!
  • Contacto

(CC) 2022 OhMyGeek! Algunos derechos reservados.

Sin resultados
Mira todos los resultados
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast

(CC) 2022 OhMyGeek! Algunos derechos reservados.