• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Contáctanos
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

Por OhMyGeek!
13 de abril de 2018
celular
EnvíaloTuitéaloCompártelo

Desde cuentas falsas, hasta técnicas como tapjacking. Esos son algunos de los métodos que los cibercriminales aplican para ingresar a tu celular y engañarte.

La compañí­a de seguridad ESET, analizó las nuevas metodologí­as en las que opera el malware a nivel mundial. Considerando que siempre los malhechores buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos.

Las técnicas que utilizan para aumentar la efectividad de sus ataques, podrí­an agruparse en dos categorí­as.

CONTENIDO RELACIONADO

Confirman lanzamiento del Oppo Find X8 Ultra para abril y desmiente rumores de retraso

Rarísima falla del iPhone reemplaza la palabra «racista» por «Trump»

Xiaomi lanza en Chile la serie Redmi Note 14 con 4 modelos y cámaras de hasta 200 MP

Revelan los trucos más usados para ingresar a tu celular fraudulentamente

Por un lado están estrategias de Ingenierí­a Social. Estas consisten en la manipulación psicológica y persuasión para que voluntariamente la ví­ctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo.

Como segunda categorí­a están los mecanismos técnicos para dificultar la detección y análisis de virus.

Trucos para infectar un celular

A continuación se resumen los comportamientos más frecuentes -recopilados por ESET– en relación a códigos maliciosos para Android durante los últimos años. Todos basados en Ingenierí­a Social:

  1. Uso de cuentas fraudulentas en la Play Store para distribución de malware. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de Apps genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales ví­ctimas y garantizando casi por completo un número mayor de infecciones.
  2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas. Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados paí­ses. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.
  3. Tapjacking y superposición de ventanas. El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla del celular al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista.
  4. Camuflarse entre las aplicaciones del sistema. La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendí­a ser Adobe Flash Player para robar credenciales.
  5. Simular ser Apps del sistema y seguridad para solicitar permisos de administrador. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.
Etiquetas: CibercriminalesMalwareTeléfonos

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp

VIDEOS DESTACADOS

ESTO TE INTERESARÁ

Seguridad De Los Casinos Online

Identificando la seguridad de los casinos online

15 de mayo de 2025
Tienda Casio

Casio confirma que ataque de ransomware permitió el robo de datos de 8.500 personas

8 de enero de 2025
Bootkitty Bootkit Uefi Linux - Bootkitty

¿Qué es «Bootkitty»? El primer bootkit UEFI diseñado para Linux

29 de noviembre de 2024
Chatbot Daisy Abuelita Estafadores Telefonicos - abuelita

Crean un chatbot IA que simula una abuelita para que hable estafadores telefónicos

24 de noviembre de 2024
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Contáctanos

Acerca de OhMyGeek!   /   Contacto