• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

OhMyGeek! Por OhMyGeek!
13 de abril de 2018
celular
EnvíaloTuitéaloCompártelo

Desde cuentas falsas, hasta técnicas como tapjacking. Esos son algunos de los métodos que los cibercriminales aplican para ingresar a tu celular y engañarte.

Publicidad

La compañí­a de seguridad ESET, analizó las nuevas metodologí­as en las que opera el malware a nivel mundial. Considerando que siempre los malhechores buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos.

Las técnicas que utilizan para aumentar la efectividad de sus ataques, podrí­an agruparse en dos categorí­as.

CONTENIDO RELACIONADO

Estos son iPhone 15 Pro y iPhone 15 Pro Max: ahora de titanio y menos bordes

Google presenta el diseño del Pixel 8 justo antes del evento del iPhone 15

Sony Xperia 5 V: Un teléfono que busca redefinir la fotografía móvil

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

Por un lado están estrategias de Ingenierí­a Social. Estas consisten en la manipulación psicológica y persuasión para que voluntariamente la ví­ctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo.

Publicidad

Como segunda categorí­a están los mecanismos técnicos para dificultar la detección y análisis de virus.

Trucos para infectar un celular

A continuación se resumen los comportamientos más frecuentes -recopilados por ESET– en relación a códigos maliciosos para Android durante los últimos años. Todos basados en Ingenierí­a Social:

  1. Uso de cuentas fraudulentas en la Play Store para distribución de malware. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de Apps genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales ví­ctimas y garantizando casi por completo un número mayor de infecciones.
  2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas. Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados paí­ses. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.
  3. Tapjacking y superposición de ventanas. El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla del celular al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista.
  4. Camuflarse entre las aplicaciones del sistema. La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendí­a ser Adobe Flash Player para robar credenciales.
  5. Simular ser Apps del sistema y seguridad para solicitar permisos de administrador. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.
Temas relacionados: CibercriminalesMalwareTeléfonos

VIDEOS DESTACADOS

Reproduciendo

Estas son las nuevas voces de Rick and Morty para la temporada 7

Estas son las nuevas voces de Rick and Morty para la temporada 7

00:00:25

Estos son iPhone 15 Pro y iPhone 15 Pro Max: ahora de titanio y menos bordes

00:01:01

Charles Martinet y Shigeru Miyamoto explican el ser «Embajador de Mario» (subtítulos en Español)

00:03:56

Google cambió el logo de Android (Edición 2023)

00:01:02

¿Qué color tiene un espejo?

00:00:53

¿Qué esperar del próximo Super Mario Bros. Wonder?

00:01:26

¿Por qué es difícil tocar una guitarra en el espacio?

00:00:33

¿Cómo usar «DALE QR» para viajar gratis en Red Movilidad (monto máximo mensual)?

00:02:02

ESTO TE INTERESARÁ

Microsoft
Seguridad

Investigadores de IA de Microsoft expusieron terabytes de datos sensibles

Por OhMyGeek!
19 de septiembre de 2023

...

iOS 16
Seguridad

Actualiza iOS 16 para corregir una vulnerabilidad relacionada con el spyware «Pegasus»

Por OhMyGeek!
8 de septiembre de 2023

...

datos biométricos

Nueva política de privacidad de Twitter (X) incluye la recopilación de datos biométricos y laborales

31 de agosto de 2023
Telekopye

Telekopye: el bot de Telegram que impulsa estafas en mercados digitales

30 de agosto de 2023
Kremlin

Kremlin acusa a la NSA y Apple de espiar a los usuarios rusos de iPhone

2 de junio de 2023
televigilancia

Chile tendrá su primer sistema de televigilancia con inteligencia artificial para buscar personas

1 de junio de 2023

ÚLTIMAS NOTICIAS

macOS Sonoma
Software

Apple libera macOS Sonoma: estas son sus principales características

Por OhMyGeek!
26 de septiembre de 2023

...

Lee más

LG se mete al mundo flexible y presentó a su laptop «Gram Fold»

Todo lo que debes saber del Cyber Monday 2023 de octubre en Chile

Spotify Jam: una nueva lista de reproducción colaborativa en tiempo real

La importancia de la gobernanza de datos en la era digital

OpenAI dice que ChatGPT ahora podrá ver, escuchar e incluso hablar contigo

OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

(CC) 2023 OhMyGeek! Algunos derechos reservados.

Sin resultados
Mira todos los resultados
  • Inicio
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast
Síguenos: