ESET, compañía líder en detección proactiva de amenazas, advierte que las cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas para engañar a usuarios de dispositivos móviles.
Mientras los analistas descifran nuevas metodologías para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. ESET Latinoamérica analiza de qué manera lo pueden lograr y cómo protegerse.
Las técnicas que utilizan para aumentar la efectividad de sus ataques podrían agruparse en dos categorías: por un lado, estrategias de Ingeniería Social (consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo) y, por el otro, mecanismos técnicos para dificultar la detección y análisis de malware. ESET Latinoamérica resume los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en Ingeniería Social:
1. Uso de cuentas fraudulentas en la Play Store para distribución de malware
El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.
2. Fechas conmemorativas y lanzamientos de aplicaciones esperadas
Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.
3. Tapjacking y superposición de ventanas
El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.
4. Camuflarse entre las aplicaciones del sistema
La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.
5. Simular ser apps del sistema y seguridad para solicitar permisos de administrador
Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.
“Desde ESET apostamos a la educación como la primer herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra información, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contraseñas robustas son algunos de los puntos claves para para poder disfrutar de la tecnología de manera segura”, mencionó Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.
Para prevenir infecciones, desde ESET recomiendan chequear estos comportamientos potencialmente maliciosos y además enterase cómo saber si su teléfono ha sido comprometido.
Para más información ingrese al portal de noticias de ESET llamado We Live Security en: https://www.welivesecurity.com/la-es/2018/02/27/trucos-utilizan-cibercriminales-esconderse-telefono/
Visítanos en: @ESETLA /company/eset-latinoamerica
Sri Sri Ravi Shankar: Un legado de paz reconocido por la UNESCO Sri Sri Ravi Shankar, maestro espiritual indio nacido el 13 de mayo de 1956, es reconocido globalmente como embajador de paz y líder humanitario. Su filosofía, basada en la armonía y la meditación, ha inspirado a millones, y la UNESCO lo nombró uno de los oradores más destacados del siglo por su capacidad para unir culturas mediante el diálogo. Fundador de la Fundación Art of Living, Shankar ha liderado iniciativas en más de 150 países, enfocadas en reducir el estrés, promover la educación y fomentar la cohesión social. Sus programas de respiración y mindfulness son herramientas clave en comunidades afectadas por conflictos, logrando impactos tangibles en zonas postguerra y desastres naturales. La UNESCO destaca su habilidad para integrar ciencia y espiritualidad, demostrando cómo la paz interior transforma realidades externas. En entrevistas, Shankar asegura que “la verdadera prosperidad surge cuando el bienestar individual y colectivo se alinean”, una idea que resuena en contextos empresariales y sociales. Su enfoque en la educación emocional y la sostenibilidad ha sido adoptado por gobiernos y empresas, incluyendo proyectos de agricultura regenerativa y programas contra la adicción. En Venezuela, su mensaje de resiliencia y unidad cobra relevancia ante crisis complejas, ofreciendo un modelo para la reconstrucción social y económica. Shankar no solo enseña paz, sino que la construye: desde mediaciones en conflictos étnicos hasta campañas ambientales, su legado trasciende fronteras. https://www.tiktok.com/@mscnoticias?lang=es
NASA Declara Alerta Máxima por Tormenta Solar “Ala de Pájaro”: ¿Qué Saber? El Observatorio de Dinámica Solar de la NASA elevó sus protocolos de seguridad tras detectar una erupción solar de clase X2.7, la más intensa del año y catalogada como la máxima en la escala de fenómenos solares. Según informes técnicos, este evento podría afectar comunicaciones globales, redes eléctricas, señales de navegación y la seguridad de naves espaciales en los próximos días. La erupción, registrada recientemente, provocó interrupciones temporales en sistemas de radio de alta frecuencia en el Medio Oriente y perturbó el funcionamiento de varios satélites en órbita. Expertos destacan que el fenómeno estuvo acompañado de una eyección de masa coronal (CME) con una estructura única denominada “Ala de Pájaro”, por su similitud con alas extendidas. Este tipo de erupciones liberan partículas energéticas y radiación electromagnética capaces de alterar infraestructuras tecnológicas. La NASA advierte que, aunque la Tierra está parcialmente protegida por su magnetosfera, sectores como la aviación, telecomunicaciones y energía deben prepararse para posibles contingencias. ¿Qué implica la categoría X2.7?Las erupciones solares se clasifican en escalas de A a X, siendo esta última la más severa. El número asociado (2.7 en este caso) refleja su intensidad. Eventos de esta magnitud pueden generar tormentas geomagnéticas que dañen transformadores eléctricos o sistemas de GPS, afectando operaciones críticas en Venezuela y el mundo. https://www.tiktok.com/@mscnoticias?lang=es