8 signos de un hack de teléfono inteligente


Una vida útil de la batería que disminuye rápidamente o un aumento repentino en el uso de datos podría indicar que su dispositivo iOS o Android se ha visto comprometido.

Anterior

1 de 9

próximo

Cuanto más dependemos de los teléfonos inteligentes, más atractivos se vuelven los vectores de ataque. Android e iOS y los dispositivos se han convertido en objetivos comunes para los ciberdelincuentes, ya que las personas los usan para el trabajo, las comunicaciones, las redes sociales, los viajes y servicios importantes como finanzas y atención médica.

«Desde la perspectiva de un ataque … hay muchas maneras diferentes en que el malware ingresa a un dispositivo móvil», dice Adam Meyers, vicepresidente de inteligencia de CrowdStrike, quien dice que la compañía ha visto «toda clase de actores» atacando teléfonos inteligentes.

Los ciberdelincuentes utilizan una amplia variedad de familias de malware móvil, que CrowdStrike desglosa en cinco categorías: Herramientas de acceso remoto (RAT), que son la amenaza más completa para los dispositivos móviles, junto con troyanos bancarios, ransomware móvil, malware de criptominería y fraude de clics publicitarios.

Una de las formas más comunes en que los atacantes introducen malware en los teléfonos inteligentes es a través de tiendas de aplicaciones retroactivas y aplicaciones móviles, que se ha convertido en «un vector de amenaza muy frecuente», dice Meyers. En otros casos, los atacantes intentan convencer a los usuarios de que descarguen aplicaciones enviando mensajes de texto o correos electrónicos de phishing que enlazan con archivos APK alojados en sitios website controlados por atacantes. Mientras tanto, los ataques más específicos pueden intentar comprometer un sitio website legítimo para alojar una aplicación maliciosa, agregando una capa de legitimidad y posiblemente resultando más exitosa si los atacantes conocen los hábitos de navegación de sus víctimas.

Algunos atacantes vuelan por debajo del radar otros dejan pistas atrás. En algunos casos, su teléfono puede estar dando pistas de que se ha visto comprometido. Aquí, los expertos en seguridad móvil comparten las señales de alerta que pueden señalar actividades sospechosas. ¿Nos perdimos alguna? Siéntase libre de compartirlos en la sección de Comentarios, a continuación.

Kelly Sheridan es la Editora de particular de Dim Reading through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente informó para InformationWeek, donde cubrió Microsoft, y Insurance policies & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Anterior

1 de 9

próximo

Más strategies





Enlace a la noticia authentic