{"id":17821,"date":"2020-03-03T10:43:48","date_gmt":"2020-03-03T16:43:48","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17821"},"modified":"2020-03-03T10:43:48","modified_gmt":"2020-03-03T16:43:48","slug":"mobile-virusology-2019","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/","title":{"rendered":"Las principales tendencias en amenazas m\u00f3viles en 2019"},"content":{"rendered":"<p>Llevamos con nosotros, en los bolsillos, casi todos nuestros datos confidenciales: nuestros <em>smartphones<\/em>.<\/p>\n<p>De hecho, nuestros tel\u00e9fonos m\u00f3viles contienen nuestras fotos, fotos de documentos como permisos de conducir, pasaportes, datos de la tarjeta de cr\u00e9dito y otra <strong>informaci\u00f3n confidencial<\/strong>. Esa es la raz\u00f3n por la cual los <strong>cibercriminales<\/strong> siempre intentar\u00e1n <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/\" target=\"_blank\" rel=\"noopener\">apoderarse de los datos privados de nuestros tel\u00e9fonos<\/a><\/strong>.<\/p>\n<p>Este argumento de <strong>ciberseguridad<\/strong> es contundente y no es dif\u00edcil estar de acuerdo con \u00e9l. Victor Chebyshev, experto de Kaspersky en <em>malware<\/em>, lo present\u00f3 recientemente en una conferencia en Barcelona acerca de las <strong>tendencias en amenazas para la privacidad y <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-1\/13073\/\" target=\"_blank\" rel=\"noopener\">malware m\u00f3vil<\/a><\/em><\/strong>. Seg\u00fan la explicaci\u00f3n de Chebyshev, aunque en general vimos un descenso en el n\u00famero de <strong>amenazas m\u00f3viles<\/strong> durante el \u00faltimo a\u00f1o, tres tendencias est\u00e1n en aumento.<\/p>\n<p>\u00a0<\/p>\n<h2><strong><em>Adware<\/em><br>\n<\/strong><\/h2>\n<p>El <strong><em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">adware<\/a><\/em><\/strong> se convirti\u00f3 en una de las <strong>amenazas m\u00f3viles<\/strong> m\u00e1s notorias del a\u00f1o, con lo que avanz\u00f3 cuatro posiciones, incluyendo un tercer lugar dentro de las diez primeras amenazas m\u00f3viles de 2019. El <em>adware<\/em> m\u00f3vil b\u00e1sicamente hace dos cosas: primero, intenta filtrar tantos datos del celular como sea posible, con el fin de poder mostrarle <strong>anuncios personalizados<\/strong> al due\u00f1o del dispositivo. As\u00ed pues, intenta recabar informaci\u00f3n sobre el usuario: la ubicaci\u00f3n, el historial de b\u00fasqueda y la lista de aplicaciones instaladas, entre otros.<\/p>\n<p>En segundo lugar, el <em>adware<\/em> satura el dispositivo con anuncios, a veces hasta el punto en que se vuelve pr\u00e1cticamente imposible usar el tel\u00e9fono . Y ese es otro problema con el <em>adware<\/em>: algunas clases son tan persistentes que permanecen incluso si intentas reiniciar tu tel\u00e9fono a la configuraci\u00f3n predeterminada de f\u00e1brica. As\u00ed que el mejor y \u00fanico modo de combatir de modo efectivo el <em>adware<\/em> es utilizar una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> que detecte y elimine dicho tipo de amenaza antes de que siquiera pueda funcionar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n<h2><strong><em>Stalkerware<\/em><\/strong><\/h2>\n<p>Otra amenaza que vio un aumento en 2019 fue el <strong><em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/stalkerware-spouseware\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">stalkerware<\/a><\/em><\/strong>.\u00a0 En 2019 tuvimos que prestar bastante atenci\u00f3n a esta clase de amenaza, que algunos usan para <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/stalkerware-spouseware\/14306\/\" target=\"_blank\" rel=\"noopener\">espiar a sus parejas.<\/a><\/strong> Entonces <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-habilita-alerta-de-privacidad-para-moviles-contra-el-spyware-latam\/14323\/\" target=\"_blank\" rel=\"noopener noreferrer\">creamos la alerta de privacidad para m\u00f3viles<\/a><\/strong> especializada en <strong><em>stalkerware<\/em><\/strong>, con el fin de ayudar a que los usuarios entendieran que se enfrentaban no una aplicaci\u00f3n de no-virus que tampoco era inofensiva, sino a un peligro significativamente mayor. Tambi\u00e9n en 2019, junto con varios otros proveedores de antivirus y organizaciones sin fines de lucro que asisten a las v\u00edctimas de la violencia dom\u00e9stica, <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coalition-against-stalkerware\/15719\/\" target=\"_blank\" rel=\"noopener\">creamos la Coalition Against Stalkerware<\/a><\/strong>, la cual fomenta la concientizaci\u00f3n sobre el <em>stalkerware<\/em> y ayuda a compartir muestras en la industria de los antivirus, con el fin de mejorar la tasa de detecci\u00f3n de este <strong>tipo de <em>malware<\/em><\/strong>.<\/p>\n<p>Los creadores del <em>stalkerware<\/em> respondieron mediante la creaci\u00f3n de versiones que evad\u00edan la detecci\u00f3n de las soluciones de seguridad. Al comparar las estad\u00edsticas de 2019 con las de 2018, podemos apreciar que el n\u00famero de usuarios atacados por <em>stalkerware<\/em> se ha incrementado significativamente, en parte debido a una mejor tasa de detecci\u00f3n y en parte como resultado de la creciente popularidad del<strong> <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/\" target=\"_blank\" rel=\"noopener\">spyware comercial<\/a><\/em><\/strong>.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Explotaci\u00f3n de los servicios de accesibilidad<\/strong><\/h2>\n<p>Los <strong>servicios de accesibilidad<\/strong> no son una \u201cpuerta trasera\u201d ni nada parecido. Se trata de una API (interfaz de programaci\u00f3n de aplicaciones) que Google cre\u00f3 para ayudar a que las personas con ciertas <strong>discapacidades usen los dispositivos Android<\/strong>. Las aplicaciones a las que se les otorguen <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/check-what-data-apps-collect\/15641\/\" target=\"_blank\" rel=\"noopener\">permiso para usar los servicios de accesibilidad<\/a><\/strong> pueden interactuar con la interfaz de las aplicaciones activas, leer texto, hacer clic en botones y dem\u00e1s.<\/p>\n<p>\u00a0<\/p>\n<p>Los <strong>cibercriminales<\/strong> aprovechan los servicios de accesibilidad para otorgar permisos a sus<strong> aplicaciones maliciosas<\/strong> para que hagan ciertas cosas a nombre del usuario. Por ejemplo, los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/16904\/\" target=\"_blank\" rel=\"noopener\">troyanos bancarios<\/a><\/strong> utilizan los <strong>servicios de accesibilidad<\/strong> para realizar transacciones por su cuenta, y env\u00edan tu dinero a las cuentas de los cibercriminales. Y el <strong><em>stalkerware<\/em><\/strong> lo utiliza para <strong>apoderarse de los datos privados<\/strong> de las v\u00edctimas. Algunos troyanos usan los servicios de accesibilidad para ganar otros permisos sobre el dispositivo, como el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/\" target=\"_blank\" rel=\"noopener\">acceso de administrador del dispositivo<\/a><\/strong>, o para hacer lo que quieran. Los servicios de accesibilidad les permiten a las aplicaciones volverse un usuario m\u00e1s en el dispositivo.<\/p>\n<p>Sin embargo, para hacer todo eso, la <strong>aplicaci\u00f3n maliciosa<\/strong> necesita permiso para usar los servicios de accesibilidad y el \u00fanico modo en que puede hacerlo es obteniendo el permiso del usuario: t\u00fa.<\/p>\n<h2><strong>Mantente protegido<\/strong><\/h2>\n<p>Excepto en los casos m\u00e1s extremos (en los que se usan vulnerabilidades de d\u00eda cero), para que tu dispositivo Android se vea infectado, t\u00fa mismo debes <strong>instalar el <em>malware<\/em> o el <em>adware<\/em><\/strong>. Eso puede sonar inveros\u00edmil, pero no lo es, pues los cibercriminales emplean <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas astutas de ingenier\u00eda social<\/a><\/strong> para hacerte creer que no est\u00e1s haciendo nada mal. Y vaya que funciona. Sin embargo, puedes tomar <strong>medidas para evitar una infecci\u00f3n por malware o adware<\/strong>.<\/p>\n<ul>\n<li>No instales aplicaciones de <strong>fuentes desconocidas<\/strong>. Y m\u00e1s importante, usa los ajustes de Android para prohibir su instalaci\u00f3n.<\/li>\n<li>Verifica los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">permisos de las aplicaciones<\/a><\/strong> que usas y piensa dos veces antes de otorgar permisos a una aplicaci\u00f3n, especialmente si se trata de otorgar permisos de alto riesgo, como los de uso de los servicios de accesibilidad. El \u00fanico permiso que necesitan las aplicaciones de linterna es el de <strong><a href=\"http:\/\/androidpermissions.com\/permission\/android.permission.FLASHLIGHT\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">linterna<\/a><\/strong> (que no involucra siquiera el acceso a la c\u00e1mara fotogr\u00e1fica).<\/li>\n<li>Usa una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> que sea capaz de detectar aplicaciones maliciosas y <em>adware<\/em> antes de que comiencen su comportamiento nocivo en tu dispositivo.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Victor Chebyshev habla sobre los vectores de ataque y amenazas m\u00f3viles m\u00e1s comunes en 2019.<\/p>\n","protected":false},"author":675,"featured_media":17822,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[3889,1259,638,2163,3686],"class_list":{"0":"post-17821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-accesibilidad","10":"tag-adware","11":"tag-amenazas","12":"tag-android","13":"tag-stalkerware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-virusology-2019\/18592\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-virusology-2019\/15438\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-virusology-2019\/20351\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-virusology-2019\/18652\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-virusology-2019\/21982\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-virusology-2019\/20749\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-virusology-2019\/26401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-virusology-2019\/7714\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-virusology-2019\/32579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-virusology-2019\/14411\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-virusology-2019\/13101\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-virusology-2019\/22313\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-virusology-2019\/27761\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-virusology-2019\/25038\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-virusology-2019\/21033\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-virusology-2019\/25840\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-virusology-2019\/25672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17821"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17821\/revisions"}],"predecessor-version":[{"id":17824,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17821\/revisions\/17824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17822"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}