Los spywares logran introducirse en los teléfonos móviles y acceder a toda la información de los usuarios.
DIARIO DEL HUILA, TECNOLOGÍA
Los datos que se almacenan en los dispositivos móviles como las conversaciones de WhatsApp, tarjetas bancarias, historial de búsquedas, las imágenes y videos e incluso la localización a tiempo real pueden estar en manos de otras personas sin que el usuario sepa.
Esta situación podría pasar en caso de tener instalado un spyware, tipo de software diseñado para recopilar datos de una computadora u otro dispositivo y reenviarlos a un tercero sin el permiso ni el conocimiento del usuario.
Es de destacar que este tipo de infecciones pueden sucederle a cualquier usuario común y corriente, no solamente a los personajes famosos, quienes hicieron que estos casos cobraran notoriedad.
No caiga en estas infecciones peligrosas para su dispositivo
Uno de los métodos de infección más comunes es cuando el usuario acepta los términos y condiciones de una aplicación aparentemente confiable y que es usada como camuflaje de un virus informático. Posteriormente, cuando ya la persona está dentro del sistema, se ejecuta en segundo plano y se comienza a recopilar información, así como a analizar toda actividad mientras el usuario la está usando.
Sin embargo, existen varios tipos de spyware y formas en las que estos son capaces de inmiscuirse para tomar control de los teléfonos móviles.
También, otras formas que se consideran principales vías de infección son las apps fraudulentas, los mensajes de texto o correos electrónicos, los cuales pueden contener links o archivos adjuntos maliciosos que al abrirlos el spyware se instala inmediatamente en el dispositivo.
De igual manera, el sistema operativo puede convertirse en un peligro si no está actualizado con los últimos parches de seguridad porque el spyware puede aprovechar la desactualización para obtener acceso al dispositivo.
Otro factor importante es conectar un celular a una red wifi pública, estas generalmente son potencialmente peligrosas para la seguridad. Pues, al conectarse, existe el riesgo de que el spyware pueda interceptar la comunicación y obtener acceso al dispositivo.
Así de fácil los ‘hackers’ acceden a las contraseñas y logran suplantar entidades y personas
‘Spoofing’ y ‘keyloggers’
El spoofing, también conocido como suplantación de identidad, es un ciberataque que se produce cuando los agentes maliciosos se hacen pasar por remitentes de confianza para que los usuarios les proporcionen información confidencial.
Estas campañas pueden darse a través de sitios web, correos electrónicos remitidos por contactos supuestamente legítimos, servidores y direcciones IP, aunque las llamadas telefónicas también son habituales en estos casos.
Estas llamadas telefónicas suplantan el número de teléfono real de las compañías que se ponen en contacto con los usuarios –que pueden ser desde entidades bancarias hasta empresas energéticas o instituciones públicas– para que las víctimas crean que se están comunicando con el personal de estas organizaciones.
Para evitar escuchas indeseadas, para cualquier consulta o trámite bancario por vía telefónica, las entidades bancarias instan a sus clientes a introducir sus claves bancarias a través del teclado en lugar de indicarlas verbalmente.
Si bien este método proporciona mayor seguridad para acceder a datos confidenciales, no logra ser completamente efectivo, ya que los ciberdelincuentes han encontrado la manera de acceder a estas pulsaciones para conocer los datos y las credenciales de sus víctimas.
La puesta en marcha de una nueva modalidad de estafa en la que los ciberdelincuentes combinan, por un lado, el spoofing –accediendo a los datos personales de los usuarios– y, por otro, hacen uso de keyloggers.
Los keyloggers o registradores de pulsaciones son un tipo de malware que monitoriza cada tecla pulsada, de modo que es capaz de extraer información confidencial conforme a lo que la víctima introduzca a través del teclado.
Una técnica más avanzada es la denominada Acoustic Keyboard Eavesdropping Keylogging Attack, que viene a traducirse como ‘ataque de espionaje a través del teclado acústico’. En este caso, los ciberdelincuentes hacen uso de un programa que funciona con un algoritmo que reconoce el sonido que corresponde a la pulsación de cada tecla.
Cierto es que existen diferentes tipos de teclados y que cada uno de ellos suena de manera distinta, pero los atacantes se encargan de que el algoritmo que utilizan puede descubrir las contraseñas a partir de distintas combinaciones de teclas.
Concretamente, estos correos electrónicos contenían documentos comprimidos para su descarga, contenedores a su vez de malware de tipo troyano, que al descomprimirse permitía a los estafadores acceder a la información personal de estas personas.