Cuidado que te están espiando

Expertos en delitos cibernéticos han descubierto aplicaciones que espían y roban información personal de los usuarios. En los Estados Unidos autoridades cibernéticas que rastrean todo tipo de crímenes han descubierto más de 190 aplicaciones de Android que espían.

Se sostienen que cualquier usuario es atractivo para un ciberdelincuente. Detalla según sus datos, que los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos son muchos y las maneras en que operan son muy diversas.

Algunos de los modelos favoritos por los ciberdelincuentes para realizar estas hazañas son las siguientes:

Keylogger: uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

Remote Access Trojan (RAT): si bien hay herramientas de control remoto que se utilizan con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

Redes WiFi comprometidas: aunque la seguridad de muchos de los servicios online y aplicaciones tuvieron mejoras considerables en los últimos años, esto no significa que se deba bajar la guardia a la hora de conectarse a una red WiFi que no sea de confianza. Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman la precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.

SIM Swapping: los ataques de este tipo aumentado considerablemente en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

Mantener la guardia y estar en constante monitoreo de las apps, mensajes y accesos que tenemos es de vital importancia para poder prevenir que suceda un espionaje activo en sus dispositivos, en estos tiempos de grandes cambios en temas digitales es importante conocer cuáles son los ataques más frecuentes para poder prevenirlos.

 

Fuente: Forbes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *