{"id":13579,"date":"2018-10-24T11:16:02","date_gmt":"2018-10-24T17:16:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13579"},"modified":"2018-11-09T08:58:07","modified_gmt":"2018-11-09T14:58:07","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/","title":{"rendered":"Parte 4: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo"},"content":{"rendered":"<ul>\n<li><em><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/\" target=\"_blank\" rel=\"noopener\">Parte 1: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo<\/a>: Adware, suscriptores, bombardeo de SMS, DDoS.<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/\" target=\"_blank\" rel=\"noopener\">Parte 2: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo<\/a>: Ransomware, borradores, mineros.<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/\" target=\"_blank\" rel=\"noopener\">Parte 3: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo<\/a>: Spyware, keylogger, Trojans bancarios.<\/em><\/li>\n<\/ul>\n<p>En la cuarta entrega de nuestro estudio sobre el <i>malware<\/i> en m\u00f3vil, vamos a tratar los tipos de <i>malware<\/i> m\u00e1s complejos y peligrosos, aquellos que no solo explotan las funciones de Android, sino que tambi\u00e9n son capaces de modificarlas a su antojo y combinar m\u00faltiples funciones maliciosas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17234 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/10\/23172934\/mobile-malware-part-4-featured1.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>RAT: troyanos de acceso remoto<\/h2>\n<p>Las herramientas de administraci\u00f3n en remoto (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.165525759.1910481657.1540216673-1111904403.1519117100\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, por sus siglas en ingl\u00e9s) se pueden utilizar para conectar un dispositivo remoto en la red y no solo ver el contenido de la pantalla, sino tambi\u00e9n tomar el control por completo, emitiendo comandos desde dispositivos de entrada remota (rat\u00f3n\/teclado en una computadora; pantalla t\u00e1ctil en un <i>smartphone<\/i>).<\/p>\n<p>Las RAT se crearon para una buena causa, ayudar a gestionar ajustes y aplicaciones remotas. Despu\u00e9s de todo, para el personal del soporte t\u00e9cnico resulta mucho m\u00e1s f\u00e1cil seleccionar las casillas y aplicaciones por ellos mismos, que intentar explicar al usuario qu\u00e9 tiene que hacer por tel\u00e9fono, el cual tambi\u00e9n agradece esta funcionalidad.<\/p>\n<p>Pero en manos de los cibercriminales, las RAT se convierten en armas realmente destructivas. Cuando instalas un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.63811823.1910481657.1540216673-1111904403.1519117100\" target=\"_blank\" rel=\"noopener\">troyano<\/a> en tu <i>smartphone<\/i>, est\u00e1s concediendo a un desconocido acceso remoto a tu dispositivo, es como si le entregaras las llaves de tu casa a un extra\u00f1o.<\/p>\n<p>Despu\u00e9s de conectarse a tu dispositivo a trav\u00e9s de una RAT, los <i>hackers<\/i> pueden hacer lo que quieran, fisgonear tus contrase\u00f1as y c\u00f3digos, iniciar sesi\u00f3n en aplicaciones bancarias y transferir tu dinero y suscribirse a servicios no deseados que se hacen con los fondos de tu cuenta m\u00f3vil o de tu tarjeta de cr\u00e9dito, adem\u00e1s de robar tu correo electr\u00f3nico, tus redes sociales y tus cuentas de mensajer\u00eda instant\u00e1nea para sacar dinero en tu nombre a tus amigos. Todo esto despu\u00e9s de realizar una copia de tus fotos para poder chantajearte si alguna resulta demasiado privada.<\/p>\n<p>Normalmente las RAT se utilizan para espiar. Este tipo de <i>malware<\/i> permite a parejas celosas espiar a sus c\u00f3nyuges, pero tambi\u00e9n se pueden usar para algo mucho m\u00e1s serio, como para robar secretos corporativos. Por ejemplo, <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">AndroRAT<\/a> (detectada esta primavera) hace fotos sin tu consentimiento con la c\u00e1mara del <i>smartphone<\/i> y registra audios (incluidas las conversaciones telef\u00f3nicas). Adem\u00e1s, tambi\u00e9n roba contrase\u00f1as del wifi seg\u00fan la localizaci\u00f3n geogr\u00e1fica. Por tanto, las negociaciones nunca son confidenciales y la penetraci\u00f3n en la red de la oficina es una tarea sencilla.<\/p>\n<h3>Troyanos con acceso <i>root<\/i><\/h3>\n<p>El \u201cacceso <i>root<\/i>\u201d en algunos sistemas operativos, incluido Android, es otro de los nombres que reciben los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.63811823.1910481657.1540216673-1111904403.1519117100\" target=\"_blank\" rel=\"noopener\">derechos de superusuario<\/a>, que permite cambios a las carpetas y archivos del sistema. Para las tareas del usuario com\u00fan, este acceso es completamente innecesario y est\u00e1 desactivado por defecto. Pero a algunos les gusta tenerlo para personalizar el sistema operativo. Visita nuestro art\u00edculo <a href=\"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/\" target=\"_blank\" rel=\"noopener\"><i>Hacer root a tu Android: ventajas, inconvenientes y problemas<\/i><\/a> y descubre por qu\u00e9 deber\u00edas pensarlo dos veces antes de hacerlo.<\/p>\n<p>Algunos programas maliciosos, llamados troyanos de acceso <i>root<\/i>, pueden hacerse con estos privilegios mediante vulnerabilidades del sistema operativo. Los derechos de superusuario permiten a los cibercriminales configurar tu <i>smartphone<\/i> de acuerdo a sus prop\u00f3sitos. Por ejemplo, pueden obligarte a abrir anuncios a pantalla completa o instalar <i>malware<\/i> o <i>adware<\/i> en segundo plano, sin notificarlo.<\/p>\n<p>Uno de los trucos preferidos de los <i>hackers<\/i> en el <i>malware<\/i> de acceso <i>root<\/i> es eliminar en secreto aplicaciones instaladas en el <i>smartphone<\/i> y remplazarlas por programas que incrementen el <i>malware<\/i> o <i>phishing<\/i>. As\u00ed que no me sorprende que los troyanos de acceso <i>root<\/i> se consideren el tipo de amenaza m\u00f3vil m\u00e1s peligrosa.<\/p>\n<h3>Troyanos modulares<\/h3>\n<p>Los troyanos modulares multiusos pueden ejecutar acciones maliciosas, simult\u00e1neamente o de forma selectiva seg\u00fan la situaci\u00f3n. Uno de los ejemplos m\u00e1s sorprendentes de este tipo de troyano es <a href=\"https:\/\/www.kaspersky.es\/blog\/loapi-trojan\/15024\/\" target=\"_blank\" rel=\"noopener\">Loapi<\/a>, detectado a finales del 2017. En cuanto penetra en el dispositivo de una v\u00edctima, solicita derechos de administrador y de esta forma se garantiza de inmediato su seguridad, adem\u00e1s, te podemos asegurar que no acepta un no por respuesta. Si rechazas los derechos, la ventana de di\u00e1logo aparecer\u00e1 una y otra vez, inutilizando tu <i>smartphone<\/i>. Por otro lado, si concedes el acceso, no podr\u00e1s eliminar Loapi del dispositivo.<\/p>\n<p>Entonces, el troyano lanza cualquiera de sus cinco m\u00f3dulos. Puede mostrar publicidad, suscribir al usuario a contenido de pago siguiendo enlaces, desempe\u00f1ar ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.168792161.1910481657.1540216673-1111904403.1519117100\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> en comando desde un servidor remoto y reenviar los mensajes SMS a cibercriminales, ocult\u00e1ndolos para que el usuario no perciba las transacciones maliciosas.<\/p>\n<p>Y en su tiempo libre, cuando no est\u00e1 con estas tareas tan importantes, el troyano mina criptomonedas en segundo plano, sobre todo cuando el <i>smartphone<\/i> est\u00e1 conectado a una toma de corriente o una bater\u00eda externa. La miner\u00eda es un proceso computacional complejo que consume energ\u00eda y recursos, por lo que el dispositivo tarda en cargar. Esto puede causar estragos en tu tel\u00e9fono, de hecho, nuestros expertos descubrieron de primera mano que <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">un par de d\u00edas de actividad de Loapi<\/a> es suficiente para arruinar una bater\u00eda debido al sobrecalentamiento.<\/p>\n<h3>C\u00f3mo defenderse contra el peor <i>malware<\/i> en Android<\/h3>\n<p>Como t\u00fa mismo puedes comprobar, los peligros que plantean las RAT, los troyanos <i>root<\/i> y el <i>malware<\/i> modular son muy serios. Pero puedes protegerte siguiendo estas simples reglas:<\/p>\n<ul>\n<li>Primero, <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">bloquear la instalaci\u00f3n de aplicaciones de fuentes desconocidas<\/a>. Esta opci\u00f3n est\u00e1 desactivada por defecto en Android y deber\u00eda seguir as\u00ed. No es la panacea, pero resuelve la mayor\u00eda de los problemas relacionados con los troyanos m\u00f3viles.<\/li>\n<li>No intentes ahorrarte un dinero descargando versiones <i>hackeadas<\/i> de aplicaciones, ya que muchas de ellas est\u00e1n infectadas.<\/li>\n<li>No hagas clic en enlaces que te prometan la luna. Como <a href=\"https:\/\/www.kaspersky.es\/blog\/new-airline-tickets-scam\/15974\/\" target=\"_blank\" rel=\"noopener\">las ofertas de billetes de avi\u00f3n gratuitos en WhatsApp<\/a>, muchos suelen intentar robar tus datos personales y descargar <i>malware<\/i> a tu <i>smartphone<\/i>. Al igual que con el <i>phishing<\/i>, como los <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">mensajes de texto de amigos<\/a> o desconocidos que te preguntan: \u201c\u00bfEsta foto es tuya?<\/li>\n<li>No ignores las actualizaciones de Android y aplicaciones instaladas en tu dispositivo. Actualiza los parches y pon soluci\u00f3n a los agujeros que pueden utilizar los <i>hackers<\/i> para introducirse en tu <i>smartphone<\/i>.<\/li>\n<li>Comprueba los derechos que solicitan las aplicaciones y no temas rechazar <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">el acceso a informaci\u00f3n personal o a funciones potencialmente peligrosas de Android<\/a>, no suele pasar nada por denegar estos permisos.<\/li>\n<li>Instala un buen antivirus en tu <i>smartphone<\/i>. Por ejemplo,  no solo capta y elimina troyanos, sino que tambi\u00e9n bloquea los sitios web con <i>malware<\/i> y suscripciones m\u00f3viles.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Te contamos los tipos de malware que puede tomar el control de tu dispositivo y los peligros de una infecci\u00f3n multifuncional.<\/p>\n","protected":false},"author":540,"featured_media":13580,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,2163,3563,2066,3239,2352,2990,781,1262,3564],"class_list":{"0":"post-13579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-androrat","12":"tag-aplicaciones-moviles","13":"tag-loapi","14":"tag-rat","15":"tag-root","16":"tag-smartphones","17":"tag-troyanos","18":"tag-troyanos-modulares"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13579"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13579\/revisions"}],"predecessor-version":[{"id":13583,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13579\/revisions\/13583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13580"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}