Geek

Cuales son los Peligros de Descargar Aplicaciones Gratis

Por un momento Google Play Store fue uno de los mercados en línea más confiables. Sin embargo, parece que Google está perdiendo la batalla contra Android. Solo en julio de 2019, Google Play Store alojó más de 200 aplicaciones dañinas. Lo preocupante es que estas aplicaciones peligrosas se descargaron aproximadamente 32 millones de veces entre julio y agosto.

De las 200 aplicaciones peligrosas, 188 contenían anuncios ocultos y comprendían 19,2 millones de las 32 millones de instalaciones. Según un informe publicado y compilado por ESET, el resto de las aplicaciones ofensivas eran adware droppers, estafas de suscripción, fraude publicitario, acosadores, eran herramientas antivirus falsas, software con puertas traseras incorporadas o completamente falsas.

Lo más interesante que salió del informe de ESET fue el hecho de que, aunque solo se encontraron algunas aplicaciones de estafa basadas en suscripción en Google Play Store en 2019, representaron más de un tercio de las descargas totales (o aproximadamente 12 millones de descargas). Y aunque los anuncios ocultos pueden no sonar tan mal, este tipo de aplicaciones tienden a ocultar sus íconos al usuario o no tienen íconos en absoluto. En su mayor parte, los adware droppers no tienen ninguna funcionalidad además de convertir tu dispositivo portátil en un zombie publicitario.

Lukas Stefanko, un investigador de malware de ESET, declaró que cuando su equipo intentó contactar a Google sobre este tema, nadie en el gigante tecnológico estaba dispuesto a hablar de una forma u otra. A partir de 2020, Google aún no ha discutido el asunto con ESET.

¿Cuáles son algunos de los mayores peligros que plantean las aplicaciones dudosas?

En el pasado, los virus de teléfonos inteligentes no representaban una gran amenaza. El peor de los casos era que tu Android o iPhone se convirtiera en un ladrillo costoso. Sin embargo, si el usuario pudo apagar su teléfono a tiempo, podría haber requerido un viaje al taller de reparación como máximo.

Los virus se dieron a conocer hace mucho tiempo.

Hoy los ciberdelincuentes han crecido mucho más allá de brickear los teléfonos inteligentes de los usuarios; se trata de cobrar. Esto se significa que cuanto menos conspicuos sean, mejor será para su último dólar. Del mismo modo que la mayoría de las organizaciones se ocupan de los datos, los ciberdelincuentes también se dedican a recopilar datos confidenciales. El peligro depende del tipo de datos vulnerables que los delincuentes pueden recopilar.

Android Ransomware

Si pensabas que el ransomware solo apuntaba a las redes y computadoras, estás muy equivocado. Muchos usuarios de teléfonos inteligentes tienen aplicaciones financieras en sus teléfonos inteligentes, y los hackers lo saben muy bien. También son conscientes de que la mayoría de los usuarios de teléfonos inteligentes tienden a ser complacientes cuando se trata de la seguridad móvil en línea. Esta complacencia podría ser el resultado de que las personas usan sus teléfonos que reducen muchas de las restricciones de seguridad destinadas a prevenir tales ataques.

Medidas de seguridad como no permitir la descarga automática de aplicaciones de terceros desde un navegador web o incluso usar sitios de descarga de “YouTube a MP3/MP4” para descargar canciones gratuitas de YouTube. Los llamados sitios de descarga (ya sea YouTube a MP3/MP4 o sitios de “conversión” de archivos en línea, por ejemplo) pueden intentar infiltrar malware o adware con el archivo que descargas. Incluso aquellos sitios que tienen buenas intenciones pueden estar plagados de enlaces maliciosos (generalmente en forma de anuncios seductores).

Por lo general, esta es la regla general: si el sitio de “descarga” que estás visitando tiene un montón de anuncios (especialmente anuncios confusos con flechas verdes que dicen “Descarga aquí”), sal de ahí lo más rápido que puedas. El propósito detrás de todos los anuncios engañosos es lograr que el usuario haga clic en algo incorrecto por accidente: solo se necesita un solo clic para que un enlace malicioso descargue ransomware en tu dispositivo Android o iOS de forma discreta.

Este es un gran artículo que explica con funciona el ransomware en Android.

InnfiRAT: malware diseñado para infectar billeteras criptográficas

Este tipo de malware no se parece en nada a los virus de malware tradicionales que eran simplemente molestos. InnfiRAT y otros malware como este no se darán a conocer hasta que inicies sesión en tu billetera criptográfica solo para descubrir que te han robado todo tu bitcoin. Lo loco del malware como InnfiRAT es que simplemente intercambia unas pocas letras o dígitos de la dirección real de tu billetera (no es suficiente para que lo notes) y redirige la transacción a la billetera del atacante.

Algunas víctimas al principio suponen que el remitente se equivocó; pueden pasar por esto una o dos veces más antes de sospechar. Esto se debe a que InnfiRAT cambia la dirección a la dirección original del usuario tan pronto como se completa la transacción. Lo más probable es que la víctima no se dé cuenta de lo que está sucediendo exactamente hasta que eche un vistazo más de cerca (mucho más de cerca) a la dirección real en el historial, lo que requiere que repasen minuciosamente cada número y letra, una por una, para asegurarse de que no se esten equivocando.

Ginp: Trojenware de banca móvil que roba tus credenciales bancarias

A diferencia de InnfiRAT, Ginp tiene el potencial de afectar a un número mucho mayor de personas, ya que muchas más personas usan aplicaciones de banca móvil en línea que las billeteras de criptomonedas. Si bien cualquiera puede ser víctima de este tipo de malware, tiende a afectar a usuarios mucho más jóvenes y más viejos. La razón de esto radica en la posibilidad de que las personas más jóvenes sean más descuidadas acerca de tales cosas (a pesar de que a menudo se las considera más conocedoras de la tecnología), mientras que las personas mayores no son tan conocedoras de la tecnología como sus contrapartes del Milenio.

Ginp es un Trojenware. Como su nombre lo indica, al principio le gusta disfrazarse como una aplicación legítima. Sin embargo, una vez que lo hayas descargado, comienza su ataque al solicitar privilegios de servicio de accesibilidad. Una vez que lo logra con éxito, elimina su ícono de la carpeta de la aplicación y se desliza hacia atrás en las sombras de tu sistema interno, por lo que incluso si intentaras eliminarlo, sería difícil encontrarlo a menos que supieras lo que era haciendo. Y dado que le otorgastes privilegios del servicio de accesibilidad, el software antivirus lo ignorará.

Una vez que Gnip se acomode dentro de tu teléfono inteligente, finalizará su ataque otorgándo más permisos, lo que le permitirá enviar mensajes de texto, hacer llamadas telefónicas y muchas otras cosas sin que tu lo sepas. No es hasta que encuentras tu cuenta bancaria vacía que te das cuenta de que tu teléfono ha sido infectado.

Find out now

Share
Published by
Find out now

Recent Posts

Cómo Saber Si Puedes Confiar en tu Veterinario

Identificar si se puede confiar en el veterinario es una pregunta que los dueños de…

2 months ago

Consejos para una mudanza sin preocupaciones en el hogar

¿Hay algo más desalentador que la perspectiva de mudarse de casa? Es una tarea que…

3 months ago

Calculadora PayPal: Tu Herramienta Esencial para Transacciones Eficaces

Introducción a la Calculadora PayPal ¿Qué es PayPal? PayPal es una plataforma de pagos en línea…

5 months ago

Descargar Videos de TikTok y Descargar Videos de Instagram – Savefrom.net

En la era digital actual, las redes sociales han revolucionado la forma en que compartimos…

7 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago