Lizeth Yarasca Perez

La empresa tecnológica identificó el pasado jueves 10 de noviembre cuatro aplicaciones maliciosas dentro de la Play Store. Se tratan de programas aparentemente legítimos pero que esconden una verdadera intensión: colar en los dispositivos de los usuarios.

Play Store, propiedad de Google, contiene aproximadamente 2,7 millones de apps. Sin embargo, “el hecho de que una aplicación sea descargada desde una tienda oficial, no significa que sea segura”, advierte Julio Seminario, experto en ciberseguridad de BitDefender.

El especialista hace referencia a que estamos expuestos a infectarnos con códigos maliciosos a través de la descarga de aplicaciones aparentemente auténticas. Estos códigos son un tipo de software denominado malware, un mal informático capaz de infiltrarse en los dispositivos sin nuestro consentimiento.

¿Qué tipos de malware existen? ¿Cómo funcionan? Al respecto, conversamos con tres especialistas en ciberseguridad y nos revelan los que más comúnmente afectan al sistema operativo Android.

MIRA: Descubren spyware en Telegram que es capaz de robar datos móviles de los usuarios


Los droppers

Son un tipo de troyano que se caracteriza por ser silencioso. Estos contienen dentro de la aplicación, el archivo ejecutable malicioso que será liberado posteriormente.

Según Ruben Castillo, gerente técnico y de ventas para América Latina de R-MOR, estos tienen la capacidad de primero “dormir” antes de activarse. También pueden cambiar de nombre e ícono “con la intención de ocultarse en el dispositivo.”

Ruben Castillo, gerente técnico y de ventas para América Latina de R-MOR. (Foto: Difusión)
Ruben Castillo, gerente técnico y de ventas para América Latina de R-MOR. (Foto: Difusión)

MIRA:

Sharkbot

A diferencia de un dropper, estas son descargadas a través de aplicaciones que en un principio están completamente limpias. En realidad, con esta modalidad la actividad fraudulenta comienza luego de una solicitud de actualización.

Luego de ser descargadas, pedirán una actualización, la cual te redirecciona a una solicitud de descarga fuera de la Play Store y desde ahí se instala el software malicioso”, explica Castillo.

Keyloggers

Este tipo de software funciona como un espía, que silenciosamente rastrea las pulsaciones de la pantalla de un celular.

Específicamente, estos pueden “guardar un registro de las teclas que se pulsan en la pantalla del dispositivo para memorizar contraseñas”, señala Luis Acosta, responsable de Investigación de la carrera de Ingeniería de Sistemas Empresariales de la Universidad Científica del Sur.

Luis Acosta, responsable de Investigación de la carrera de Ingeniería de Sistemas Empresariales de la Universidad Científica del Sur. (Foto: Difusión)
Luis Acosta, responsable de Investigación de la carrera de Ingeniería de Sistemas Empresariales de la Universidad Científica del Sur. (Foto: Difusión)
MIRA: Así actúa el cibercrimen en Perú: los ataques de phishing se quintuplicaron en un año

Los cibercriminales, con el uso de estas modalidades, tienen como principal interés “vulnerar la privacidad de los usuarios, filtrar información privada, como cuentas, contraseñas o tarjetas”, así precisa Julio Seminario.

Por su lado, el especialista Ruben Castillo agrega que “el atacante puede obtener control de los dispositivos y a su vez podría realizar transacciones monetarias. Puede interceptar, por ejemplo, SMS que pueden ser usados por entidades bancarias para hacer el doble factor de autenticación.

Ahora bien, ¿cómo nos damos cuenta que algunas de estas amenazas se encuentran en nuestro dispositivo?

Estos tipos de malware pueden ocasionar cambios en nuestro celular.

Si ya hemos sido infectados, nos daremos cuenta cuando hay una lentitud repentina (…) aparecen iconos desconocidos, ventanas emergentes con anuncios de publicidad inapropiados”, sostiene Acosta.

¿Cómo prevenir un ciberataque?

Frente a estos ataques es importante que el usuario sea también quien tenga una cultura de prevención.

Luis Acosta señala que “muchos no leen las políticas ni los permisos. Aceptamos que accedan a nuestra información porque sino no podemos descargar la aplicación. Y es así como nosotros mismos permitimos el ingreso a los ciberatacantes.”

Para él, es importante tener conciencia sobre los riesgos a los que estamos expuestos al momento de tener un dispositivo móvil.

Rubén Castillo coincide en que se debe ser crítico frente a las solicitudes que una app nos requiera. “Si es una aplicación de fondos de pantalla y solicita acceso al GPS del dispositivo, deberíamos preguntarnos por qué esto es necesario para la aplicación.”

MIRA: Qatar 2022: alertan de ciberestafa por WhatsApp donde aseguran que la FIFA está regalando 50 GB de datos para ver el Mundial

El experto Julio Seminario, por su lado, nos advierte que tengamos “cuidado con aquellos programas que nos obliguen a iniciar sesión con cuentas de Google, Facebook u otras, cuando no es relevante con la función que prometen ofrecer.”

Julio Seminario, experto en ciberseguridad de BitDefender. (Foto: Difusión)
Julio Seminario, experto en ciberseguridad de BitDefender. (Foto: Difusión)

A continuación, te dejamos una lista de recomendaciones que debes seguir si quieres evitar que un malware ingrese a tu celular:

  • Si nos encontramos en la calle, debemos evitar conectarnos a una red de wifi pública.
  • Antes de descargar una nueva aplicación, revisar su calificación y comentarios.
  • Actualizar nuestro celular a la ultima versión de su sistema operativo.
  • Contar con un antivirus instalado.
  • Si nos hemos dado cuenta que nuestro celular ha sido infectado, lo mejor es realizar una restauración de fábrica.


Contenido Sugerido

Contenido GEC