Los trucos más utilizados por los cibercriminales para ingresar a un celular

Cuentas fraudulentas en el Play Store de Google y camuflarse entre aplicaciones legítimas son algunas de las estrategias más utilizadas para engañar a las personas.

Los trucos más utilizados por los cibercriminales para ingresar a un celular. Foto: REUTER.
Los trucos más utilizados por los cibercriminales para ingresar a un celular. Foto: REUTER.

Utilizar conexiones protegidas, usar contraseñas seguras y ser cauteloso con las descargas son algunas de las medidas de prevención que una persona tiene que tener a la hora de navegar en Internet. Sin embargo, con eso no alcanza ya que los cibercriminales siempre se las ingenian y buscan nuevas formas para meterse en los teléfonos y comprometer los dispositivos.

En esta línea, la compañía ​ESET, especialista detección proactiva de amenazas, armó una lista con los trucos más frecuentes utilizados durante los últimos años en relación a códigos maliciosos para dispositivos Android.

Android.
Android.
Uso de cuentas fraudulentas en la Play Store para distribución de malware:

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, pudiendo alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

Tienda de Google.
Tienda de Google.
Fechas conmemorativas y lanzamientos de aplicaciones esperadas:

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países. Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial.

Pókemon GO. Foto: BLOOMBERG.
Pókemon GO. Foto: BLOOMBERG.
Tapjacking y superposición de ventanas:

El tapjacking es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas. De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad, oculta a su vista. Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

Camuflarse entre las aplicaciones del sistema:

​La forma más sencilla para que un código malicioso se oculte en un equipo es simular ser una aplicación del sistema. Comportamientos como eliminar el icono de la App una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de Apps de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

Simular ser apps del sistema y seguridad para solicitar permisos de administrador:

​Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación. El camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.