Estos son algunos de los malwares que afectan los dispositivos Androids, pretenden robar información y controlar funciones básicas del celular.
TECNOLOGÍA.– Check Point, empresa de ciberseguridad, dio a conocer datos de cómo se desarrollaron los ataques informáticos durante marzo, descubriendo cuáles son los malwares más utilizados.
Los datos pertenecen a la situación en todo el mundo, demostrando que el phishing es una modalidad que tiene mucha fuerza para engañar a los usuarios y de esa forma robarles datos para acceder a sus cuentas.
Uno de los datos encontrados en la investigación son los tres virus más usados para atacar en Android, estos son: AhMyth, que es un troyano de acceso remoto que se distribuye a través de aplicaciones que están en tiendas digitales y sitios web. Al ser instalado en el teléfono, recopila información confidencial, hace capturas de pantalla, seguimiento del teclado, envío de mensajes de texto y activación de la cámara.
Anubis, este se trata de un troyano bancario que tiene la capacidad de grabar audio y encriptar información. Se ha detectado en varias aplicaciones de Play Store.
LEER: ¿Sabes cómo funciona la tecnología de los tatuajes inteligentes?
Además de esto, detectaron que los tres sectores más afectados por los ciberdelincuentes durante marzo de 2023 fueron las industrias de educación/investigación, gobierno/militar y salud.
Otro punto destacado de la investigación es el surgimiento de una nueva campaña a través del malware Emotet, que en medio de su nacimiento se posicionó como el segundo con mayor presencia en marzo.
Este tipo de ataque ha estado explorando alternativas para distribuir los archivos maliciosos a través de documentos spam usando OneNote en correos electrónicos. Una opción que tomaron tras la decisión de Microsoft de bloquear las macros de los archivos de Office. Cuando el usuario abre el documento adjunto, aparece un mensaje falso que engaña a la víctima para que haga clic en el archivo, pero lo que descarga es la infección de Emotet.
Ahí inicia el proceso de instalación, que después permite al malware recopilar datos del correo electrónico, como credenciales de inicio de sesión e información de contacto. Con esta data tiene herramientas para hacer crecer el ataque a otras víctimas y abrir las puertas a otras estafas.
“Lo más importante que pueden hacer los usuarios es asegurarse de que cuentan con la seguridad adecuada en el correo electrónico, evitar la descarga de archivos inesperados y comprobar siempre el origen de un e-mail y su contenido y en caso de sospecha, no hacer clic en ningún link”, asegura Manuel Rodríguez, gerente de ingeniería de seguridad para el Norte de América Latina de Check Point.
REDACCIÓN: ÁNGELES OCHOA