¿Crees que tu smartphone ha sido comprometido por malware?


Aquí se explica cómo detectar las señales de un teléfono comprometido y detener el riesgo de que un atacante obtenga acceso a su dispositivo. Con la llegada de los sistemas operativos Android e iOS, los teléfonos celulares han ido mucho más allá de simplemente recibir llamadas y mensajes de texto: ahora son dispositivos portátiles inteligentes capaces de realizar tareas previamente asignadas a computadoras portátiles y de escritorio.

Los usamos para tomar fotografías, enviar y recibir correos electrónicos, comunicarnos a través de plataformas de redes sociales, para billeteras virtuales y aplicaciones bancarias, y más. Toda esta abundancia de datos también atrae a actores maliciosos que buscan explotarlos para sus propios fines de monetización fraudulenta, desde la venta de cuentas digitales en la web oscura hasta su uso para el robo de identidad y el fraude.

En los últimos años se han proporcionado pruebas considerables de que incluso los dispositivos móviles aparentemente confiables pueden verse comprometidos por malware especializado. Debido a la posición de liderazgo en el mercado de la plataforma Android, nos centraremos en el sistema operativo y utilizaremos los datos recopilados por el investigador de malware de ESET, Lukas Stefanko, quien tiene una amplia experiencia en la detección de amenazas contra los usuarios de Android.

Cómo su teléfono puede verse comprometido en un ataque de piratería

Hay muchas posibilidades. Una de las tácticas más comunes utilizadas para comprometer los teléfonos inteligentes conectados es el uso de correos electrónicos de phishing y malspam que contienen enlaces o archivos adjuntos maliciosos. Una vez que la víctima hace clic en el archivo adjunto o enlace (y, sin saberlo, descarga malware en el dispositivo), el código malicioso permite a los piratas informáticos llevar a cabo sus intenciones fraudulentas.

Otra estrategia de ataque se basa en la clonación y falsificación de sitios web. En este caso, los ciberdelincuentes falsifican sitios web de marcas populares u organizaciones que están asociadas con enlaces maliciosos que, al abrirse, descargan malware en el dispositivo.

Otra publicación sobre el mismo tema: Actúe ahora: FluBot Malware puede estar llegando

Además, no es raro que los ciberdelincuentes creen e incrusten aplicaciones falsas que se hacen pasar por aplicaciones legítimas en varios lugares de la web, engañando a las víctimas desprevenidas para que descarguen keyloggers, ransomware o haciéndose pasar por rastreadores de actividad física o aplicaciones cifradas. . Estas aplicaciones a menudo se distribuyen a través de tiendas de aplicaciones no oficiales.

Cómo verificar si su teléfono ha sido comprometido

Hay algunas señales muy obvias a tener en cuenta para saber si su teléfono inteligente se ha visto comprometido:

«Los signos más comunes de un dispositivo comprometido son el agotamiento de la batería mucho más rápido de lo habitual, el aumento de las descargas de datos de Internet (incluso si sus hábitos de navegación no han cambiado), la funcionalidad del GPS (ambos a través de Wi-Fi, Fi o datos móviles). puede habilitarse o deshabilitarse por sí mismo, o a través de ventanas emergentes o aplicaciones desconocidas instaladas sin su permiso previo», dijo Lukas Stefanko, investigador de ESET.

Otra señal es que una aplicación que anteriormente funcionaba bien comienza a comportarse de manera extraña, como iniciarse abruptamente, cerrarse o bloquearse por completo con errores inesperados. Sin embargo, Stefanko dice que no se limita solo a las aplicaciones; es posible que lo notes en tu teléfono inteligente y su sistema operativo. Comenzaron a comportarse de manera igualmente extraña.

Otros signos de dispositivo comprometido pueden estar relacionados con llamadas o mensajes extraños y entradas desconocidas en el historial de llamadas y mensajes, causados ​​por algún tipo de malware que intenta realizar llamadas o enviar mensajes a números premium internacionales (es decir, pagos).

Y no olvidemos una de las señales más obvias: si su teléfono Android está infectado con ransomware, simplemente perderá el acceso a su teléfono.

Mi teléfono ha sido pirateado: ¿cómo lo arreglo?

Una vez que haya determinado que su teléfono inteligente está infectado con malware, en lugar de tirar el dispositivo, es más fácil identificar el programa o código infractor y eliminarlo. Por ejemplo, si aparecen anuncios emergentes no deseados y molestos, puede determinar qué aplicación es responsable de ellos abriendo el menú de aplicaciones recientes y manteniendo presionado su ícono.

Para ilustrar esto, veamos el siguiente ejemplo de un anuncio emergente. Abrimos la aplicación reciente, mostró que la aplicación tenía un ícono completamente negro, y mantuvimos presionado el ícono de la aplicación, miramos sus permisos y la desinstalamos.

  1. Se muestra un anuncio emergente a pantalla completa.
  2. Al tocar el botón/menú de aplicaciones recientes, se revela la aplicación responsable de mostrar el anuncio.
  3. En este caso, la aplicación tiene un ícono negro, por lo que es menos obvio dónde presionar.
  4. Tras una pulsación larga sobre el respectivo icono marcado en negro, vamos a información de la aplicación, comprobar sus permisos, etc. y lo desinstalamos.

Si bien Android 9 y las versiones anteriores del sistema operativo permitían que las aplicaciones maliciosas ocultaran sus íconos, desde Android 10 eso ahora es imposible. Anteriormente, la falla permitía que el malware se hiciera pasar por otras aplicaciones o intentara ocultarse usando un ícono en blanco y sin nombre, como se ve en la captura de pantalla a continuación.

En general, existen dos métodos comunes para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automático y manual. El primero es bastante simple: descargue e instale una solución sólida de seguridad móvil que escaneará su dispositivo en busca de amenazas y las eliminará.

La eliminación manual es otra opción bastante complicada. Eliminar aplicaciones maliciosas no siempre es fácil, ya que el malware a menudo tiene mecanismos de prevención codificados para actuar como un escudo y evitar que los usuarios lo desinstalen.

«Si tiene problemas como este cuando intenta eliminar malware de su sistema, puede iniciar el dispositivo en modo seguro y eliminar la aplicación que cree que está causando que el dispositivo realice acciones maliciosas», dijo Stefanko.

Cómo mantenemos su dispositivo libre de malware

Cuando se trata de reducir las posibilidades de que su dispositivo se vea comprometido por malware, no existe una cura o una solución mágica con solo un clic/toque de distancia. Sin embargo, al tomar una combinación de medidas preventivas y proactivas, puede protegerse de las amenazas:

  • Actualice tanto su sistema operativo como sus aplicaciones con la mayor frecuencia posible con las últimas versiones disponibles
  • Mantenga una copia de seguridad de sus datos, almacenada de forma segura, en caso de que su dispositivo se vea gravemente comprometido
  • Use una solución de seguridad móvil confiable con un historial comprobado para protegerlo de la mayoría de las amenazas
  • Solo use la tienda oficial cuando descargue aplicaciones y siempre asegúrese de revisar las reseñas, tanto de la aplicación como de su desarrollador.
  • Tenga cuidado con las tácticas comunes utilizadas por los ciberdelincuentes para infiltrarse y comprometer los dispositivos.

 

WHA CU.RED V15 / CLONE
com.arcwhatsapq

 

Ultimas Entradas Publicadas

[pt_view id=158d5bagen]

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *