{"id":13423,"date":"2018-09-24T09:50:01","date_gmt":"2018-09-24T15:50:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13423"},"modified":"2018-09-28T09:53:19","modified_gmt":"2018-09-28T15:53:19","slug":"mobile-malware-part-3","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/","title":{"rendered":"Parte 3: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo"},"content":{"rendered":"<p>Las otras partes:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/\" target=\"_blank\" rel=\"noopener\">Parte 1: El <i>malware<\/i> m\u00f3vil y d\u00f3nde podemos encontrarlo<\/a>: <i>Adware<\/i>, suscriptores, bombardeo de SMS, ataques DDoS.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/\" target=\"_blank\" rel=\"noopener\">Parte 1: El <i>malware<\/i> m\u00f3vil y d\u00f3nde podemos encontrarlo<\/a>: <i>ransomware<\/i>, borradores, mineros de criptomonedas maliciosos.<\/li>\n<\/ul>\n<p>En la tercera parte de nuestro estudio sobre amenazas m\u00f3viles, vamos a hablar del <i>malware<\/i> cuyo prop\u00f3sito es recopilar informaci\u00f3n valiosa.<\/p>\n<p>Nuestros <i>smartphones<\/i> y tablets conocen casi todo sobre nosotros, desde informaci\u00f3n de contacto hasta n\u00fameros de tarjetas bancarias y ubicaci\u00f3n actual. Esta informaci\u00f3n es una mina de oro para los ciberdelincuentes y, como resultado, la red est\u00e1 repleta de todo tipo de plagas en busca de todo lo que ande por ah\u00ed o est\u00e9 descuidado.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-17016 size-full aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/09\/21135845\/mobile-malware-part-3-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>Spyware<\/h2>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.240812931.1203505747.1537171579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>Spyware<\/i><\/a> es el nombre que reciben los programas que se dedican a espiar a los dem\u00e1s. Como los mineros de criptomonedas ocultas, el <i>spyware<\/i> intenta ocultarse en tu <i>smartphone<\/i> el m\u00e1ximo tiempo posible, lo que dificulta la detecci\u00f3n.<\/p>\n<p>Algunos tipos de <i>spyware<\/i> roban datos (desde nombres de usuario y contrase\u00f1as a fotos y la localizaci\u00f3n geogr\u00e1fica); otros, se limitan al juego de esp\u00eda: registran audios, v\u00eddeos y dem\u00e1s.<\/p>\n<p>\u00bfDe qu\u00e9 es capaz este tipo de <i>malware<\/i>?:<\/p>\n<ul>\n<li>Robar tus correos electr\u00f3nicos y mensajes de texto (tanto SMS como mensajer\u00eda instant\u00e1nea) y reenviarlos a los cibercriminales.<\/li>\n<li>Registrar conversaciones de tel\u00e9fono.<\/li>\n<li>Enviar las coordenadas del GPS de tu dispositivo a los estafadores.<\/li>\n<li>Revelar el historial de tu navegador y el contenido del portapapeles.<\/li>\n<li>Robar documentos personales y laborales, o cualquier otro archivo de tu tel\u00e9fono.<\/li>\n<li>Activar el micr\u00f3fono y\/o c\u00e1mara y enviar las fotos, audios y v\u00eddeos registrados en secreto.<\/li>\n<li>Robar informaci\u00f3n de las redes sociales y de las cuentas bancarias <i>online<\/i>.<\/li>\n<li>Recopilar informaci\u00f3n de sistema.<\/li>\n<\/ul>\n<p>Por ejemplo, el <i>spyware<\/i> troyano <a href=\"https:\/\/www.kaspersky.es\/blog\/skygofree-smart-trojan\/15125\/\" target=\"_blank\" rel=\"noopener\">Skygofree<\/a> registra audios cuando el propietario del dispositivo infectado est\u00e1 en un lugar indicado por los operadores de <i>spyware<\/i>; tambi\u00e9n extrae el historial del navegador, los nombres de usuario, las contrase\u00f1as y los n\u00fameros de tarjeta. Entonces, se conecta al wifi por s\u00ed mismo y transfiere los datos.<\/p>\n<h3>Keylogger<\/h3>\n<p>El <i>spyware<\/i> puede tener un prop\u00f3sito gen\u00e9rico o especializado. Por ejemplo, los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.248736519.1203505747.1537171579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>keyloggers<\/i><\/a> son programas <i>malware<\/i> que registran las pulsaciones en el teclado. Evidentemente, los tel\u00e9fonos actuales solo tienen teclados virtuales, pero esto es aun mejor para los <i>keyloggers<\/i>. Algunos se hacen pasar por teclados alternativos, de esta forma les resulta muy f\u00e1cil registrar lo que teclea el usuario.<\/p>\n<h3>Troyanos bancarios<\/h3>\n<p>Otra variedad de <i>spyware<\/i> especializado son los troyanos bancarios que roban datos relacionados con las aplicaciones y tarjetas bancarias. Son muy populares entre los <i>hackers<\/i>, ya que proporcionan una ruta directa a las cuentas de otros usuarios.<\/p>\n<p>Existen muchos tipos de troyanos bancarios y en muchos casos combinan una serie de funciones. Por ejemplo, muchos pueden cubrir la interfaz de la aplicaci\u00f3n bancaria por s\u00ed mismos, simulando que el usuario est\u00e1 introduciendo datos en la aplicaci\u00f3n bancaria cuando, en realidad, se los est\u00e1 dando al troyano, que registra la informaci\u00f3n y la introduce en el portal bancario para que el usuario no sospeche. Adem\u00e1s, en muchas ocasiones, los troyanos de m\u00f3viles bancarios interceptan mensajes SMS de bancos que contienen c\u00f3digos de confirmaci\u00f3n o informaci\u00f3n sobre reintegros.<\/p>\n<p>El troyano <a href=\"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-taxi\/14102\/\" target=\"_blank\" rel=\"noopener\">Faketoken<\/a>, por ejemplo, imitaba ventanas de aplicaciones que podr\u00edan solicitar de forma totalmente leg\u00edtima informaci\u00f3n bancaria, como el c\u00f3digo CVV. Entonces, el programa interceptaba el SMS debidamente enviado por el banco y se lo reenviaba a los ciberdelincuentes, a ra\u00edz de esto, pod\u00edan ejecutar transacciones en nombre del propietario del dispositivo.<\/p>\n<h3>C\u00f3mo protegerse contra troyanos m\u00f3viles<\/h3>\n<p>Para protegerte de todos los troyanos, te recomendamos que sigas estas simples reglas:<\/p>\n<ul>\n<li>Descarga aplicaciones solo de tiendas oficiales, como Google Play. No ofrece una garant\u00eda de seguridad completa, pero disminuir\u00e1 considerablemente el riesgo de encontrar un troyano. Tambi\u00e9n te recomendamos que bloquees en los ajustes del dispositivo la instalaci\u00f3n de <i>software<\/i> de terceros.<\/li>\n<li>No te olvides de instalar las actualizaciones de aplicaciones y de sistema, ya que parchean las vulnerabilidades que pueden explotar los cibercriminales.<\/li>\n<li>Pi\u00e9nsalo bien antes de hacer clic en los enlaces sospechosos de tus correos electr\u00f3nicos y mensajes de texto.<\/li>\n<li>Presta atenci\u00f3n a los permisos que soliciten las aplicaciones durante la instalaci\u00f3n. <a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">Visita nuestro art\u00edculo<\/a> sobre los permisos y los peligros que implican.<\/li>\n<li>Instala un buen antivirus en tu tel\u00e9fono y analiza el sistema de forma regular. Por ejemplo,  detecta y neutraliza aplicaciones sospechosas y te aleja de los sitios maliciosos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde informaci\u00f3n de contacto hasta n\u00fameros de tarjetas bancarias y ubicaci\u00f3n actual. Esta informaci\u00f3n es una mina de oro para los ciberdelincuentes y, como resultado, la red est\u00e1 repleta de todo tipo de plagas en busca de todo lo que ande por ah\u00ed o est\u00e9 descuidado.<\/p>\n","protected":false},"author":2484,"featured_media":13424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,2163,80,1340,38,781,1254,404,647],"class_list":{"0":"post-13423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-aplicaciones","12":"tag-keyloggers","13":"tag-seguridad","14":"tag-smartphones","15":"tag-spyware","16":"tag-troyanos-bancarios","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-3\/14311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-3\/12000\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-3\/6091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-3\/16292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-3\/14471\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-3\/21370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-3\/5284\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-3\/23971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-3\/9769\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-3\/12314\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-3\/21654\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-3\/23816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-3\/17385\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-3\/21240\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-3\/21247\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13423"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13423\/revisions"}],"predecessor-version":[{"id":13426,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13423\/revisions\/13426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13424"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}