Los atacantes pueden acceder a la cámara de su teléfono o su computador
Es una realidad. Los cibercriminales pueden acceder a la cámara y al micrófono de su teléfono o computador para ver y escuchar todos sus movimientos. Varias compañías de ciberseguridad han advertido sobre los riesgos de descargar aplicaciones desconocidas o acceder a enlaces fraudulentos que pueden poner en peligro su privacidad.
“Un ‘malware’ accede hasta donde nosotros lo dejemos, por eso es muy importante que usemos el sentido común, sobre todo en temas de smartphones. Se recomienda no descargar aplicaciones que no necesitamos o aplicaciones que regalen imposibles, por ejemplo, que prometen millones de seguidores en Instagram o ganar el último iPhone sin hacer nada solo con usar la aplicación”, señala Enrique Serrano, Ingeniero Informático experto en Ciberseguridad.
Estas son tres de las trampas que más usan los cibercriminales para poder espiar:
1. Autorizar permisos
Usar apps fraudulentas con las que engañan a los usuarios es la táctica más común. Estas apps solicitan diferentes autorizaciones como hacer seguimiento a su ubicación o acceder a la cámara. Los criminales se aprovechan de que la mayoría de las veces los usuarios no se fijan en los permisos y simplemente dan autorizar a todo.
En esos casos, es posible que terceros roben contraseñas, tomen fotos, espíen e incluso hagan grabaciones, dependiendo las autorizaciones que realicen. Los atacantes prácticamente tienen el poder de su dispositivo y se convierten casi que en sus nuevos dueños. Ante esta situación, lo más importante es que sea muy cuidadoso con los permisos que otorga a las aplicaciones y se pregunte si realmente se necesita ese permiso para que una plataforma funcione correctamente. ¿Es indispensable que una app de calculadora o de una linterna, por ejemplo, acceda a la cámara?
2. Aplicaciones falsas
En algunos casos ni siquiera es necesario que otorgue permisos a una aplicación para acceder a la cámara. Solamente con descargarla estará en riesgo. Los cibercriminales tienen la opción de insertar código malicioso y ejecutarlo para acceder a la cámara de su teléfono. En algunas ocasiones simplemente modifican una app, le inyectan código y la vuelven a subir con otro nombre. Otras veces crean plataformas nuevas en las tiendas de aplicaciones que ya incluyen el malware.
Para no ser víctima, lo primero que debe hacer es evitar descargar aplicaciones de desarrolladores desconocidos.
Fíjese en los comentarios, en la popularidad de la app y en el número de descargas. También puede verificar si hay alguna aplicación que esté consumiendo muchos datos móviles o batería en la configuración principal del teléfono. Este es un síntoma de que esa plataforma puede estar realizando actividades fraudulentas en segundo plano.
3. Malware especializado
Normalmente estos criminales utilizan herramientas de software malicioso, técnicamente conocidas como troyanos de administración remoto (Remote administration trojan, RAT). Al usarlas los cibercriminales pueden tener control administrativo sobre el dispositivo. Por lo general, las RAT se descargan de forma invisible con un programa pirata en una página web, en sitios de juegos o mediante archivos adjuntos o enlaces que llegan por correo electrónico.
Una vez que el sistema está comprometido, el intruso puede puede supervisar el comportamiento de los usuarios a través de registradores de pulsaciones de teclas (conocidos como ‘keyloggers’) u otros programas espía, acceder a información confidencial como números de tarjetas de crédito y de seguro social, tomar capturas de pantalla y activar la cámara web.
Vía El Nacional