Las otras partes:
- Parte 1: El malware móvil y dónde podemos encontrarlo: Adware, suscriptores, bombardeo de SMS, ataques DDoS.
- Parte 1: El malware móvil y dónde podemos encontrarlo: ransomware, borradores, mineros de criptomonedas maliciosos.
En la tercera parte de nuestro estudio sobre amenazas móviles, vamos a hablar del malware cuyo propósito es recopilar información valiosa.
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Spyware
Spyware es el nombre que reciben los programas que se dedican a espiar a los demás. Como los mineros de criptomonedas ocultas, el spyware intenta ocultarse en tu smartphone el máximo tiempo posible, lo que dificulta la detección.
Algunos tipos de spyware roban datos (desde nombres de usuario y contraseñas a fotos y la localización geográfica); otros, se limitan al juego de espía: registran audios, vídeos y demás.
¿De qué es capaz este tipo de malware?:
- Robar tus correos electrónicos y mensajes de texto (tanto SMS como mensajería instantánea) y reenviarlos a los cibercriminales.
- Registrar conversaciones de teléfono.
- Enviar las coordenadas del GPS de tu dispositivo a los estafadores.
- Revelar el historial de tu navegador y el contenido del portapapeles.
- Robar documentos personales y laborales, o cualquier otro archivo de tu teléfono.
- Activar el micrófono y/o cámara y enviar las fotos, audios y vídeos registrados en secreto.
- Robar información de las redes sociales y de las cuentas bancarias online.
- Recopilar información de sistema.
Por ejemplo, el spyware troyano Skygofree registra audios cuando el propietario del dispositivo infectado está en un lugar indicado por los operadores de spyware; también extrae el historial del navegador, los nombres de usuario, las contraseñas y los números de tarjeta. Entonces, se conecta al wifi por sí mismo y transfiere los datos.
Keylogger
El spyware puede tener un propósito genérico o especializado. Por ejemplo, los keyloggers son programas malware que registran las pulsaciones en el teclado. Evidentemente, los teléfonos actuales solo tienen teclados virtuales, pero esto es aun mejor para los keyloggers. Algunos se hacen pasar por teclados alternativos, de esta forma les resulta muy fácil registrar lo que teclea el usuario.
Troyanos bancarios
Otra variedad de spyware especializado son los troyanos bancarios que roban datos relacionados con las aplicaciones y tarjetas bancarias. Son muy populares entre los hackers, ya que proporcionan una ruta directa a las cuentas de otros usuarios.
Existen muchos tipos de troyanos bancarios y en muchos casos combinan una serie de funciones. Por ejemplo, muchos pueden cubrir la interfaz de la aplicación bancaria por sí mismos, simulando que el usuario está introduciendo datos en la aplicación bancaria cuando, en realidad, se los está dando al troyano, que registra la información y la introduce en el portal bancario para que el usuario no sospeche. Además, en muchas ocasiones, los troyanos de móviles bancarios interceptan mensajes SMS de bancos que contienen códigos de confirmación o información sobre reintegros.
El troyano Faketoken, por ejemplo, imitaba ventanas de aplicaciones que podrían solicitar de forma totalmente legítima información bancaria, como el código CVV. Entonces, el programa interceptaba el SMS debidamente enviado por el banco y se lo reenviaba a los ciberdelincuentes, a raíz de esto, podían ejecutar transacciones en nombre del propietario del dispositivo.
Cómo protegerse contra troyanos móviles
Para protegerte de todos los troyanos, te recomendamos que sigas estas simples reglas:
- Descarga aplicaciones solo de tiendas oficiales, como Google Play. No ofrece una garantía de seguridad completa, pero disminuirá considerablemente el riesgo de encontrar un troyano. También te recomendamos que bloquees en los ajustes del dispositivo la instalación de software de terceros.
- No te olvides de instalar las actualizaciones de aplicaciones y de sistema, ya que parchean las vulnerabilidades que pueden explotar los cibercriminales.
- Piénsalo bien antes de hacer clic en los enlaces sospechosos de tus correos electrónicos y mensajes de texto.
- Presta atención a los permisos que soliciten las aplicaciones durante la instalación. Visita nuestro artículo sobre los permisos y los peligros que implican.
- Instala un buen antivirus en tu teléfono y analiza el sistema de forma regular. Por ejemplo, detecta y neutraliza aplicaciones sospechosas y te aleja de los sitios maliciosos.