Viernes 26, Abril 2024

  • Pronóstico del tiempo

    ° / ° San José, CR

  • Pronóstico del tiempo

    ° / ° Alajuela, CR

  • Pronóstico del tiempo

    ° / ° Cartago, CR

  • Pronóstico del tiempo

    ° / ° Heredia, CR

  • Pronóstico del tiempo

    ° / ° Limón, CR

  • Pronóstico del tiempo

    ° / ° Guanacaste, CR

  • Pronóstico del tiempo

    ° / ° Puntarenas, CR

Espectáculos

Evite el riesgo de un ciberataque a su celular

Instan a la población a educarse para prevenir infecciones en sus dispositivos

  • Los códigos o correos maliciosos inundan las redes y sistemas informáticos, estos pueden afectar también los celulares.

  • El uso de estos aparatos se ha masificado y popularizado de tal forma que algunas personas tienen más de un dispositivo.

  • El uso de estos aparatos se ha masificado y popularizado de tal forma que algunas personas tienen más de un dispositivo.

Krissia Morris Gray

[email protected]

 

Hay millones y millones de teléfonos celulares en el mundo y las empresas fabricantes lanzan cada vez dispositivos más sofisticados para atraer la atención de los usuarios.

El uso de dichos artefactos se ha masificado y popularizado de una manera importante de modo que hay clientes con más de un teléfono celular para hacer frente a sus múltiples ocupaciones, tanto familiares, estudiantiles como profesionales o empresariales. Pero mientras los analistas descifran nuevas metodologías para investigar malware -que son los programas maliciosos o malignos de software- y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. 

Ante esta situación, de la cual es muy difícil no verse afectado en alguna ocasión, es importante que los usuarios de estos dispositivos sepan con qué herramientas cuentan para reducir el riesgo de que los teléfonos celulares o inteligentes sean afectados por virus y programas maliciosos.

Según puntualizó Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica, para prevenir infecciones se recomienda a los usuarios de los teléfonos celulares chequear los comportamientos potencialmente maliciosos y además enterase cómo saber si su teléfono ha sido comprometido.

“Desde ESET apostamos a la educación como la primera herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias.  Cuidar nuestra información, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contraseñas robustas son algunos de los puntos claves para para poder disfrutar de la tecnología de manera segura”, explicó Giusto.

De acuerdo con ESET Latinoamérica, que es una empresa de seguridad informática, las técnicas empleadas por los hackers para aumentar la efectividad de sus ataques podrían agruparse en dos categorías: por un lado, estrategias de ingeniería social, que consisten en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo.

En un segundo plano aplican mecanismos técnicos para dificultar la detección y análisis de malware. 

 

CÓDIGOS MÁS FRECUENTES

 

ESET detalla los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en ingeniería social y a las cuales se recomienda a la gente dueña de teléfono celular tomar en cuenta para evitar ser afectada o perjudicada por programas maliciosos que afloran a cada instante.

Entre los códigos más frecuentes se encuentran:

• Uso de cuentas fraudulentas en la Play Store para distribución de malware: El malware en la tienda oficial de Google no deja de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

• Fechas y lanzamientos de aplicaciones esperadas: Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.

Ejemplo de esto es el caso de juegos como Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

• Tapjacking y superposición de ventanas: Esta técnica consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. 

De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. 

Otra estrategia muy utilizada para el robo de credenciales en Android es la superposición de actividades, en la que el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

• Camuflarse entre las aplicaciones del sistema: La forma más sencilla para que un código malicioso se oculte en un equipo es simular ser una aplicación del sistema.

Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

• Simular ser apps del sistema y seguridad para solicitar permisos de administrador: Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. 

El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda ventajas a los cibercriminales, como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.

PERIODISTA: Krissia Morris Gray

EMAIL: [email protected]

Jueves 10 Mayo, 2018

HORA: 12:00 AM

Enviar noticia por correo electrónico

SIGUIENTE NOTICIA