¿Está el malware móvil jugando a las escondidas en tu dispositivo?


Con los años, todos nos hemos acostumbrado a usar nuestros teléfonos inteligentes y aplicaciones móviles para apoyar nuestros estilos de vida. Como consumidores, hemos desarrollado expectativas de cómo los dispositivos pueden mejorar nuestra vida cotidiana, desde transacciones bancarias en línea hasta el manejo de la correspondencia laboral sobre la marcha. Pero a medida que dependemos más de nuestros dispositivos y aplicaciones inteligentes, los piratas informáticos utilizan esta dependencia como una oportunidad para obtener acceso injustificado a nuestros datos personales. De acuerdo con lo último de McAfee Informe de amenazas móviles, las aplicaciones ocultas son la amenaza móvil más activa que enfrentan los consumidores y generan casi el 50% de todas las actividades maliciosas en 2019. Analicemos estas amenazas móviles y cómo podrían afectar su vida.

No permita que estas amenazas móviles se apoderen de su dispositivo

LeifAccess

LeifAccess (también conocido como Shopper) es un malware basado en Android distribuido a través de las redes sociales, plataformas de juegos y publicidad fraudulenta. Una vez instalado, este sigilo oculta su ícono y muestra notificaciones de seguridad falsas, con la esperanza de engañar al usuario para que otorgue acceso de malware a la accesibilidad. También se ha descubierto que LeifAccess / Shopper utiliza inicios de sesión de terceros para engañar a los sistemas de clasificación de aplicaciones y causar más estragos en los dispositivos de las víctimas. El malware utiliza las funciones de accesibilidad en Android para crear silenciosamente cuentas de terceros, descargar aplicaciones automáticamente de Google Enjoy y publicar reseñas utilizando nombres y correos electrónicos configurados desde el dispositivo de la víctima.

De acuerdo con la Informe de amenazas móviles, los hackers también están engañando a los usuarios para que instalen adware en sus dispositivos, redirigiéndolos a una variedad de anuncios fraudulentos. Debido a que los ingresos publicitarios digitales se basan simplemente en las pantallas que se muestran y los clics, los piratas informáticos aprovechan rápidamente esta amenaza para poder recaudar ingresos publicitarios fraudulentos a expensas de los usuarios desprevenidos. Debido al volumen y la velocidad de los redireccionamientos, muchos consumidores ni siquiera se dan cuenta de que su dispositivo está infectado o que se están recopilando sus datos.

Anuncios ocultos

HiddenAds se disfraza de aplicaciones genuinas como Get in touch with of Obligation, Spotify y FaceApp para engañar a los usuarios para que las descarguen. Pero una vez que la aplicación se instala en el dispositivo de la víctima, el ícono de la aplicación cambia a uno que imita el ícono de Configuración. Cuando la víctima hace clic en él, la aplicación muestra un mensaje de error falso que dice «La aplicación no está disponible en su país. Haga clic en Aceptar para desinstalar «. Sin embargo, al hacer clic en Aceptar se completa el proceso de instalación de la aplicación maliciosa y luego se oculta el icono de Configuración falsa, lo que hace que sea casi imposible encontrar y eliminar el malware.

Malbus

Los investigadores de McAfee también descubrieron un nuevo ataque dirigido oculto en una aplicación de tránsito legítima de Corea del Sur. Llamado MalBus, este nuevo método de ataque explota la cuenta pirateada de Google Enjoy del desarrollador de la aplicación. Una vez que los hackers accedieron a la cuenta del desarrollador, agregaron una biblioteca adicional a las aplicaciones y las subieron a Google Perform. Ahora, el spy ware MalBus puede suplantar con una página web local que imita la pantalla de inicio de sesión genuine de Google. Además, MalBus puede soltar un troyano malicioso en el dispositivo de la víctima, buscando palabras clave militares o políticas específicas. Si se encuentran estas palabras clave, los archivos coincidentes de la víctima se cargan en un servidor remoto sin su conocimiento.

Cómo mantenerse protegido

A medida que los piratas informáticos continúan apuntando a los consumidores a través de los canales en los que pasan más tiempo, sus dispositivos móviles, es importante que los usuarios reflexionen sobre el panorama digital true para ayudar a proteger sus datos, así como a sus familiares y amigos. Siga estos consejos de seguridad para defenderse de las amenazas móviles sigilosas:

  • Haz tu investigación. Si bien algunas aplicaciones maliciosas logran pasar por el proceso de detección de la tienda de aplicaciones, la mayoría de las descargas de ataques parecen provenir de las redes sociales, anuncios falsos y otras fuentes de aplicaciones no oficiales. Antes de descargar una aplicación en su dispositivo, investigue un poco sobre la fuente y el desarrollador.
  • Lee reseñas de aplicaciones con ojo crítico. Las revisiones y clasificaciones siguen siendo un buen método para determinar si una aplicación es legítima. Sin embargo, tenga cuidado con las revisiones que reutilizan frases simples o repetitivas, ya que esto podría ser un signo de una revisión fraudulenta.
  • Actualización, actualización, actualización. Los desarrolladores están trabajando activamente para identificar y abordar los problemas de seguridad. Actualice con frecuencia sus sistemas operativos y aplicaciones para que tengan las últimas correcciones y protecciones de seguridad.
  • Usa una VPN. Una crimson privada virtual, o, le permite enviar y recibir datos a través de una purple pública, pero encripta su información para que otros no puedan leerla. Esto puede evitar que los piratas informáticos espíen su actividad en World-wide-web, protegiendo así su privacidad.
  • Mantenga pestañas en sus cuentas. Utilizar Herramientas de monitoreo de ID para estar al tanto de los cambios o acciones que no realizó. Estos pueden haber sido causados ​​por malware y podrían indicar que su teléfono o cuenta se ha visto comprometida.
  • Defiende tus dispositivos con software de seguridad. Software package de seguridad integral en todos los dispositivos sigue siendo una medida defensiva fuerte para proteger sus datos y privacidad de las amenazas en línea.

Para mantenerse actualizado sobre todas las cosas McAfee y las últimas amenazas de seguridad para consumidores y dispositivos móviles, siga @McAfee_Household en Twitter, escucha nuestro podcast Hackable?y «Me gusta» en Facebook.





Enlace a la noticia primary