Ciberataques a celulares: 10 nuevas modalidades que se están usando para robar datos

Ciberataques a celulares: 10 nuevas modalidades que se están usando para robar datos. Foto: referencial.

Una empresa de ciberseguridad compartió una lista con métodos que los cibercriminales están usando actualmente. Revisa acá cuáles son y cómo funcionan.


Para la gran mayoría de las personas, el teléfono celular es una de las herramientas principales para operar durante la rutina. No solo porque facilita la comunicación con otras personas a la distancia, sino que también, porque distintas aplicaciones aportan tanto al entretenimiento como a las actividades laborales.

Es precisamente dicho uso constante lo que los convierte en objetivos para los cibercriminales. Si bien, desde el ascenso en el uso del internet y los smartphones se han desarrollado distintos métodos para hackear a los usuarios, una nueva investigación de la compañía tecnológica de ciberseguridad, Check Point, reveló 10 tipos de virus que se están utilizando para robar datos.

Ciberataques a celulares: 10 nuevas modalidades que se están usando para robar datos. Foto: referencial.

Desde virus camaleónicos hasta otros que se presentan como publicidad

El artículo, al cual tuvo acceso Infobae, detalla según el citado medio que estos se propagan principalmente mediante correos electrónicos, sitios web y softwares de carácter vulnerable.

Asimismo, pueden afectar tanto a usuarios particulares como a empresas.

Uno de ellos se llama Mirai y consiste en un malware (o software malicioso) que realiza ciberataques DDos, los cuales según Microsoft, se definen como “ataques de denegación de servicios” que interrumpen los servicios de red en páginas web y servidores.

A través de aquello, según la revisión de Infobae, los cibercriminales buscan conectarse a distintos dispositivos para formar una cadena de aparatos infectados y así expandir el virus.

Otro se llama Chameleon y va dirigido especialmente a los aparatos con sistema Android. Sus capacidades son tan fuertes que puede traspasar ciertas barreras de ciberseguridad, mientras que su nombre hace referencia a la versatilidad de los camaleones (sí, de los reptiles), ya que según la escuela especializada KeepCoding, cambia rápidamente la forma en la que opera.

Según el análisis de Infobae, puede robar desde contraseñas hasta entrar en tu teclado, además de revisar cookies y mensajes de texto.

Existe otro que se llama Goldoson y que realiza ataques mediante un adware, es decir, a través de anuncios publicitarios. En este caso, no se muestran de manera invasiva, sino que más bien, los esconden en sectores en los que sea más probable que les des click sin darte cuenta. Con eso, los atacantes reciben ganancias fraudulentas.

Ciberataques a celulares: 10 nuevas modalidades que se están usando para robar datos. Foto: referencial.

Entre falsos CVs y notas para rescatar archivos secuestrados

Una forma que los ciberdelincuentes también están usando para propagar virus, es a través de archivos que parecen ser un curriculum vitae (CV) hecho en Microsoft Word, pero que en realidad esconde material dañino. Según la revisión de Infobae de la investigación de Check Point, los atacantes utilizan un sistema para que no sean detectados por los antivirus.

Junto con ello, hay un malware que se llama Evil Extractor y que fue desarrollado por la compañía Kodex bajo el anuncio de que es “una herramienta educativa”, pero que en la práctica es utilizado por numerosos hackers para robar información confidencial y así enviarla a sus propios dispositivos. Tales tipos de ataque son catalogados como ransomware (secuestro de datos).

La sexta plataforma que están utilizando los cibercriminales es LockBit, la cual se posiciona como una de las más peligrosas. Según la investigación, hay personas que recurren a esta forma de ransomware —dirigida por un colectivo homónimo— para acceder a informaciones robadas. Asimismo, tienden a cifrarlas a sus propietarios y a exigir el pago de un rescate.

Además, están los ataques de ransomware de Rorschach, los cuales también cifran archivos y sus autores dejan notas con los detalles para el rescate en los dispositivos, para que así las lean las víctimas.

Junto con los mencionados, en la lista de Check Point figura Rhadamanthys infostealer, un ladrón de información que incluso puede sacar capturas de pantalla y revisar el historial de navegación, entre otras acciones, para así suplantar identidades y cometer delitos como estafas o robos en cuentas bancarias.

Y como si fuera poco, se les suma Pipedream —el cual roba datos y aprende de ellos para hacer futuros ataques más destructivos— y múltiples malwares potenciados con inteligencia artificial para evadir las barreras de seguridad.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.