¿Y si hackearon tu smartphone?

¿Sabías que –en este mismo momento- podrías tener una aplicación que graba tus conversaciones o dispara SMS a números tarifados? Importante alerta de Blue Coat Systems. Lo que no hay que hacer.

Para muestra, un botón: la aplicación Dendroid (para Android) permite grabar todas las llamadas telefónicas en secreto o escuchar en el micrófono incorporado en silencio cada vez que se quiere. Ésa es una de las app maliciosas de las que alerta Blue Coat Systems en su “Reporte de Malware para dispositivos móviles 2014”.

Como dato interesante, en general, las amenazas móviles más prolíficas son el Spam, los enlaces envenenados en los sitios de redes sociales y las “rogue APPs” (falsos antivirus). La naturaleza de estas amenazas implica que el comportamiento del usuario es clave tanto en la identificación de dónde pueden producirse los ataques (los sitios de redes sociales, por ejemplo) como en la comprensión de cómo pueden evolucionar los ataques.

Las etapas de un ataque móvil
Actualmente los ataques móviles más comunes son los que requieren que los usuarios actúen tomando medidas, ya sea para cambiar su configuración de seguridad, descargar una aplicación o de dar el control de su dispositivo a un tercero. Este tipo de ingeniería social sigue siendo la principal forma en que los criminales cibernéticos determinan el comportamiento usuario para tomar decisiones peligrosas que comprometen su dispositivo.

Un método probado y verdadero que ha sido la base de los ataques de malware de mercado masivo durante años son las estafas de antivirus falsos, que están siendo adaptadas con éxito a los dispositivos móviles. Como es el caso de un reciente ataque, que fue rastreado por el Laboratorio de Seguridad de Blue Coat, en el cual un anuncio de móviles fue el primer paso en un ataque de ingeniería social de cuatro etapas:

Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón "OK" para eliminarlo.

Etapa 2: Entonces aparece una advertencia de Android y le pide al usuario que elimine el virus.

Etapa 3: Se realiza una "exploración" y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una App.

Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

Tu opinión enriquece este artículo:

Moor Barrio, la bodega bonsai que se consagra en Descorchados 2026

La bodega Moor Barrio, reconocida como la única bodega bonsái de la Argentina, vuelve a ocupar el centro de la escena vitivinícola tras obtener una serie de importantes reconocimientos tanto en concursos internacionales como en la reconocida Guía Descorchados 2026, del prestigioso crítico chileno Patricio Tapia. De esta manera se consolida como uno de los proyectos más exclusivos y consistentes del país.

Paola Salgado, tortas y postres “todo dulce” (en Villa General Belgrano)

(Por Pablo Miranda) En la tierra de las tortas clásicas, Paola Salgado va construyendo su prestigio con productos de pastelería desde hace 3 años. Comenzó deleitando los paladares de familiares y allegados, y hoy abastece a comercios de Villa General Belgrano, Los Reartes y La Cumbrecita. Un lugar donde disfrutar de sus tortas es Viva, Panadería y Café, en San Martín 145, en VGB.