{"id":12580,"date":"2023-07-07T12:33:56","date_gmt":"2023-07-07T17:33:56","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12580"},"modified":"2023-07-07T12:34:04","modified_gmt":"2023-07-07T17:34:04","slug":"el-enemigo-en-tu-bolsillo-kaspersky-detalla-las-principales-ciberamenazas-para-moviles-2","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/el-enemigo-en-tu-bolsillo-kaspersky-detalla-las-principales-ciberamenazas-para-moviles-2\/","title":{"rendered":"El enemigo en tu bolsillo: Kaspersky detalla las principales ciberamenazas para m\u00f3viles"},"content":{"rendered":"\n<p class=\"has-text-align-center\">La empresa alerta que, en Am\u00e9rica Latina, los ciberataques a dispositivos m\u00f3viles superan a los dirigidos a PCs<\/p>\n\n\n\n<p>Una reciente investigaci\u00f3n de Kaspersky revel\u00f3 que los hackers especializados en ataques a dispositivos m\u00f3viles son <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2023_conoce-a-tu-rival-ingenieros-desarrolladores-y-analistas-reclutados-por-los-ciberdelincuentes-para-asediar-empresas-e-instituciones\">la segunda categor\u00eda m\u00e1s buscada en los anuncios de empleo de la <\/a><a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2023_conoce-a-tu-rival-ingenieros-desarrolladores-y-analistas-reclutados-por-los-ciberdelincuentes-para-asediar-empresas-e-instituciones\"><em>Darknet<\/em><\/a><em>.<\/em> Esto no es de extra\u00f1ar ya que alrededor de&nbsp;<a href=\"https:\/\/explodingtopics.com\/blog\/mobile-internet-traffic\">9 de cada 10 (92,3%)&nbsp;<\/a>usuarios acceden a Internet mediante alg\u00fan tipo de tel\u00e9fono m\u00f3vil, convirti\u00e9ndolos en blanco atractivo de los malhechores. De hecho, el \u00faltimo <a href=\"https:\/\/latam.kaspersky.com\/blog\/panorama-amenazas-latam-2022\/25509\/\">Panorama de Amenazas<\/a> de Kaspersky dio a conocer que, de noviembre 2021 a noviembre 2022, las tecnolog\u00edas de la empresa registraron 6,394 intentos de ataque por d\u00eda contra dispositivos Android en Am\u00e9rica Latina; mientras, a nivel global, se <a href=\"https:\/\/securelist.lat\/spam-phishing-scam-report-2022\/97582\/?utm_source=Kaspersky+2022&amp;utm_campaign=819e077411-EMAIL_CAMPAIGN_2020_01_07_07_36_COPY_03&amp;utm_medium=email&amp;utm_term=0_c9f4328145-819e077411-\">dispararon las detecciones<\/a> de ataques a trav\u00e9s de <em>apps<\/em> de mensajer\u00eda instant\u00e1nea, como WhatsApp (82,71%) y Telegram (14,2%).<\/p>\n\n\n\n<p>Los cibercriminales crean constantemente estrategias dirigidas a usuarios que suelen pasar un largo tiempo en sus <em>smartphones<\/em>, pues estos dispositivos almacenan una gran cantidad de datos confidenciales, tal como accesos a cuentas bancarias, correos electr\u00f3nicos, contactos, fotograf\u00edas, entre otros, lo que convierte a cualquiera que tenga un dispositivo m\u00f3vil en un objetivo atractivo y lucrativo para la ciberdelincuencia.<\/p>\n\n\n\n<p>Para ayudar a las personas a protegerse, Kaspersky ha enumerado las principales estafas m\u00f3viles y explica c\u00f3mo evitarlas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>Phishing<\/em><\/strong><strong>: mensajes falsos &#8220;urgentes&#8221; o con promociones &#8220;irresistibles&#8221;.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Este fraude tiene como objetivo enga\u00f1ar a las v\u00edctimas para que proporcionen sus datos confidenciales, sin darse cuenta del riesgo, poniendo foco en las <em>apps<\/em> que utilizan o la informaci\u00f3n que consumen a trav\u00e9s de sus dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>Por ejemplo, los usuarios reciben un mensaje v\u00eda SMS, correo electr\u00f3nico o <em>WhatsApp<\/em>, notific\u00e1ndoles de descuentos atractivos en alg\u00fan producto de inter\u00e9s o una \u201calerta de seguridad\u201d para cambiar sus datos personales bancarios. El texto viene acompa\u00f1ado con un enlace que llevar\u00e1 a la v\u00edctima a un sitio falso, de aspecto muy similar al original, solicitando su informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Otro ejemplo est\u00e1 en los contenidos que las personas ven y descargan en sus dispositivos m\u00f3viles. En el \u00faltimo a\u00f1o, Kaspersky detect\u00f3 y bloque\u00f3 mensajes de <a href=\"https:\/\/latam.kaspersky.com\/resource-center\/preemptive-safety\/what-is-phishings-impact-on-email\"><em>phishing<\/em><\/a> ante el estreno de <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2023_luces-camara-fraude-kaspersky-advierte-sobre-aumento-de-estafas-en-linea-ante-la-proximidad-de-los-premios-oscars\">pel\u00edculas<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/the-last-of-us-ciberdelincuentes\/25721\/\">juegos<\/a> populares cuyo objetivo era robar las credenciales de servicios en l\u00ednea de la v\u00edctima, como datos personales y de tarjetas de cr\u00e9dito o contrase\u00f1as bancarias.<\/p>\n\n\n\n<p>Es importante ser cuidadoso mientras navegas por internet en tu <em>smartphone<\/em>, pues es posible que un sitio fraudulento solicite autorizaci\u00f3n para recopilar los datos guardados en tu dispositivo, facilitando que un ciberdelincuente transmita autom\u00e1ticamente informaci\u00f3n confidencial.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ingenier\u00eda social<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Aunque el <em>phishing<\/em> es una estrategia que utiliza la ingenier\u00eda social, esta t\u00e9cnica es mucho m\u00e1s amplia de lo que parece. Consiste en persuadir a alguien para que haga algo peligroso o perjudicial.<\/p>\n\n\n\n<p>En los \u00faltimos meses, Kaspersky detect\u00f3 este tipo de estrategias en <a href=\"https:\/\/latam.kaspersky.com\/blog\/ofertas-trabajo-whatsapp\/25027\/#:~:text=El%20mensaje%20con%20la%20atractiva,un%20fraude%20o%20estafa%2C%20adem%C3%A1s\">supuestas ofertas laborales<\/a>. Los usuarios reciben un SMS notific\u00e1ndoles haber sido seleccionados para un trabajo a distancia con prometedores ingresos econ\u00f3micos a cambio de un esfuerzo m\u00ednimo. Al atrapar la atenci\u00f3n de las v\u00edctimas, los estafadores hacen uso de la <em>gamificaci\u00f3n, <\/em>es decir,solicitan a la persona que realice una serie de tareas sencillas e incluso que haga peque\u00f1as aportaciones que se le regresar\u00e1n con una comisi\u00f3n; en este punto el ciberdelincuente gana mayor confianza. Una vez que la v\u00edctima conf\u00eda, la cantidad solicitada aumenta y es entonces cuando se produce la estafa.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>RATs<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Los RAT (troyanos de acceso remoto) son programas maliciosos que permiten eludir los mecanismos de doble autenticaci\u00f3n -que utilizan huellas dactilares, reconocimiento facial o tokens digitales en los tel\u00e9fonos m\u00f3viles- en las aplicaciones que lo solicitan, por ejemplo, la banca digital, permitiendo el acceso remoto del delincuente.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo funciona? En primer lugar, el <em>malware<\/em> identifica un acceso para as\u00ed robar las credenciales de ingreso. A partir de ah\u00ed, el estafador obtiene toda la informaci\u00f3n, ya que los <em>tokens <\/em>de autenticaci\u00f3n est\u00e1n guardados en la aplicaci\u00f3n bancaria. Una vez infectado el dispositivo, el ciberdelincuente puede realizar movimientos financieros con toda facilidad.<\/p>\n\n\n\n<p>Cuando existe la autenticaci\u00f3n biom\u00e9trica, el atacante utiliza una t\u00e9cnica adicional, que consiste en bloquear el dispositivo para obligar a la persona a desbloquearlo con datos biom\u00e9tricos o con el <em>pin num\u00e9rico<\/em>.<\/p>\n\n\n\n<p>El utilizar un dispositivo autorizado con autenticaci\u00f3n biom\u00e9trica hace que esta estafa sea pr\u00e1cticamente imposible de ser detectada para las instituciones financieras<a href=\"#_ftn1\" id=\"_ftnref1\"><sup>[1]<\/sup><\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Intercambio de SIM<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Conocido tambi\u00e9n como <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2019_sim-card-swap-fraud\">clonaci\u00f3n de chips de tel\u00e9fonos m\u00f3viles<\/a>, es una funci\u00f3n leg\u00edtima que se utiliza cuando se pierde o roban un <em>smartphone<\/em>, y permite al propietario de la l\u00ednea activar el n\u00famero en otro chip. Sin embargo, los estafadores utilizan esta herramienta para acceder a los c\u00f3digos de autenticaci\u00f3n a trav\u00e9s de SMS y realizar diversos fraudes.<\/p>\n\n\n\n<p>La estafa comienza con la recopilaci\u00f3n de datos de las v\u00edctimas a trav\u00e9s de correos electr\u00f3nicos de <em>phishing<\/em>, ingenier\u00eda social, filtraci\u00f3n de datos o incluso comprando informaci\u00f3n a grupos criminales organizados. Tras obtener los datos necesarios, el ciberdelincuente contacta a la compa\u00f1\u00eda telef\u00f3nica, fingiendo ser la v\u00edctima para realizar la portabilidad y activar el n\u00famero de tel\u00e9fono. Cuando esto ocurre, el tel\u00e9fono de la v\u00edctima pierde la conexi\u00f3n (voz y datos) y el estafador solicita nuevos c\u00f3digos de autenticaci\u00f3n v\u00eda SMS, ya que ahora los recibir\u00e1 en su m\u00f3vil. Con esto, se puede acceder al <em>WhatsApp<\/em> de la v\u00edctima, realizar transacciones financieras con autenticaci\u00f3n SMS, entre otros fraudes.<\/p>\n\n\n\n<p><em>&#8220;Para un ciberdelincuente, es mucho m\u00e1s ventajoso explotar el malware m\u00f3vil que el de escritorio y esto se ve en<\/em><a href=\"https:\/\/securelist.lat\/mobile-threat-report-2022\/97661\/\"><em> el aumento del n\u00famero de troyanos bancarios para smartphones en los \u00faltimos meses<\/em><\/a><em>. Un tel\u00e9fono m\u00f3vil necesita los mismos cuidados que una PC, como precauciones a la hora de hacer clic en enlaces desconocidos o realizar descargas poco fiables, ya que los estafadores est\u00e1n al acecho de cualquier resquicio&#8221;,<\/em> afirma <strong>Fabio Assolini, director del Equipo de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para evitar estas y otras estafas m\u00f3viles, los analistas de Kaspersky recomiendan algunas sencillas medidas de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Acceder siempre a los canales oficiales de las empresas para confirmar si la promoci\u00f3n u oferta existe. En caso de duda, ponte en contacto con el servicio de atenci\u00f3n al cliente.<\/li>\n\n\n\n<li>Antes de hacer clic en un enlace, comprueba el remitente y la direcci\u00f3n a la que te redirigir\u00e1 para asegurarte de que son aut\u00e9nticos.<\/li>\n\n\n\n<li>Prestar atenci\u00f3n al remitente. Como en muchos casos los ciberdelincuentes utilizan el c\u00f3digo corto leg\u00edtimo, es necesario conocer la estafa para sospechar.<\/li>\n\n\n\n<li>Si no est\u00e1s seguro de que la p\u00e1gina es real y segura, no introduzcas datos personales ni realices pagos.<\/li>\n\n\n\n<li>Protege tu dispositivo con una buena soluci\u00f3n de seguridad,como <a href=\"https:\/\/latam.kaspersky.com\/premium\">Kaspersky Premium<\/a>, que bloquee el acceso a sitios maliciosos para tener una navegaci\u00f3n m\u00e1s segura.<\/li>\n<\/ul>\n\n\n\n<p>Para saber m\u00e1s sobre las amenazas a los usuarios, visita nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a> oficial.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a id=\"_ftn1\" href=\"#_ftnref1\"><sup>[1]<\/sup><\/a> Este tipo de malware ha sido llamado como <em>Phantom Hand Scam <\/em>por los especialistas de Kaspersky y tiene su origen en los troyanos bancarios brasile\u00f1os. El apodo se basa en la capacidad del malware para manejar el m\u00f3vil como si tuviera vida propia, ya que las aplicaciones se abren y se utilizan solas, pero en realidad es el ciberdelincuente el que est\u00e1 detr\u00e1s de estas acciones. El esquema es tan efectivo que de las tres familias de RAT m\u00f3viles brasile\u00f1as, dos ya se han expandido por Latinoam\u00e9rica, Europa y Estados Unidos. Estos delincuentes se asocian con operadores locales para conseguir el dinero y se reparten los beneficios.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa alerta que, en Am\u00e9rica Latina, los ciberataques a dispositivos m\u00f3viles superan a los dirigidos a PCs Una reciente investigaci\u00f3n de Kaspersky revel\u00f3 que los hackers especializados en ataques a dispositivos m\u00f3viles son la segunda categor\u00eda m\u00e1s buscada en los anuncios de empleo de la Darknet. Esto no es de extra\u00f1ar ya que alrededor [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12583,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[254,119],"class_list":["post-12580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kasperskt","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/07\/Kaspersky_Mobile-threats_1.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12580"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12580\/revisions"}],"predecessor-version":[{"id":12584,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12580\/revisions\/12584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12583"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}