Los expertos llevaban un tiempo incluyendo al espionaje cibernético a través de dispositivos móviles como una de la amenazas con más posibilidades de eclosionar. Hasta ahora, que se ha convertido en toda una realidad.
Este tipo de programas son utilizados para robar datos personales en teléfonos móviles y para realizar un seguimiento exhaustivo de las actividades de sus propietarios a través de los servicios de geolocalización. Esto implica desde controlar su paradero hasta realizar llamadas en secreto y enviar información a servidores remotos.
También destaca el incremento del número de aplicaciones comerciales de monitorización durante los últimos meses, que en ocasiones son difíciles de diferenciar de los programas maliciosos.
“La instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil”, advierte Vicente Díaz, analista sénior de malware de Kaspersky Lab. “Incluso puede hacerse de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo se puede acceder al correo electrónico o utilizar ese teléfono como micrófono”.
Aunque muchos usuarios creen que mantener el teléfono apagado es suficiente para evitar que el troyano actúe, éste suele estar configurado para emplear trucos y disfraces. Por ejemplo, podría simular el apagado del móvil con fundido a negro de la pantalla y música de despedida incluidos, mientras en realidad permanece abierto y con la grabadora en funcionamiento.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…