Aplicaciones maliciosas mas conocidas para nuestros smartphones

Ataques de malware para Android

Su smartphone es su compañero diario. Lo más probable es que la mayoría de nuestras actividades dependan de ellos, desde pedir comida hasta reservar citas médicas. Sin embargo, el panorama de las amenazas siempre nos recuerda lo vulnerables que pueden ser los smartphones.

Cuando descargues una nueva aplicación en tu smartphone y la inicies, debes prestar atención a la pantalla emergente que aparece. Se trata de una ventana emergente de permisos, la solicitud de proporcionar unos cuantos permisos a la aplicación. Lamentablemente, conceder muchos permisos a aplicaciones peligrosas puede tener graves consecuencias. Los hackers pueden hackear la base de datos donde se almacena toda esta información, y todos tus datos pueden ser filtrados.

Pero, con algunos desarrollos recientes en Android 11 e IOS 14, los usuarios pueden denegar las solicitudes de permisos innecesarios o incluso concederlos sólo por una vez. Nunca le des todos los permisos a las aplicaciones, mira qué permiso necesitan para ejecutarse y concede sólo esos.

¿Qué puede robar este spyware? Básicamente, cualquier cosa. Tus mensajes, contactos, marcadores del navegador y mucho más están al alcance de la mano. Una realidad aún más aterradora es que puede grabar las llamadas telefónicas, controlar tu ubicación y robar fotos.

  Aplicaciones para personalizar tu smartphone

¿Puede el malware infectar un smartphone?

Anthony SpadaforaEditor senior de seguridad y redesAnthony Spadafora es el editor de seguridad y redes de Tom’s Guide, donde cubre todo tipo de temas, desde las filtraciones de datos y las bandas de ransomware hasta los gestores de contraseñas y la mejor manera de cubrir toda tu casa o negocio con Wi-Fi. Antes de unirse al equipo, escribió para ITProPortal mientras vivía en Corea y, más tarde, para TechRadar Pro tras volver a los Estados Unidos. Residente en Houston (Texas), cuando no está escribiendo, Anthony se encuentra trasteando con los ordenadores y las videoconsolas, gestionando los cables y actualizando su casa inteligente.

Ataques recientes de malware para móviles

Fuente Si esto parece descabellado, no lo es. Crear puntos de acceso WiFi falsos en espacios públicos con nombres de red que parezcan completamente legítimos es increíblemente sencillo, y la gente está muy dispuesta a conectarse, como demuestran los experimentos realizados en las convenciones demócrata y republicana de 2016 y un experimento realizado por un investigador en 2019 de Magic.Cómo reducir los riesgos que supone el WiFi público inseguroLa mejor manera de que protejas a tu organización contra las amenazas a través de redes WiFi públicas es exigir a los empleados que utilicen una VPN para acceder a los sistemas o archivos de la empresa. Esto garantizará que su sesión permanezca privada y segura, incluso si utilizan una red pública para acceder a sus sistemas.4. Brechas de cifrado de extremo a extremoUna brecha de cifrado es como una tubería de agua con un agujero. Mientras que el punto por el que entra el agua (los dispositivos móviles de sus usuarios) y el punto por el que sale (sus sistemas) pueden ser seguros, el agujero en el medio permite a los malos actores acceder al flujo de agua en el medio.

  Aplicaciones de smartphone con gps

Cómo se utiliza el software espía en los dispositivos móviles

Hoy en día, el dispositivo que lleva en el bolsillo puede hacer mucho más que llamar o enviar mensajes de texto. Su smartphone almacena casi todos los aspectos de su vida, desde los recuerdos capturados en forma de fotos hasta las notas y los horarios personales, los datos de acceso y otros tipos de datos sensibles.

Los dispositivos con Android acaparan más del 70% del mercado de sistemas operativos móviles. Si a esto le añadimos la naturaleza abierta del ecosistema Android, queda más claro por qué estos dispositivos se llevan la peor parte de los ataques maliciosos a dispositivos móviles y siguen siendo un objetivo lucrativo para los atacantes.

  Aplicaciones de chat para smartphone

Si te preocupa que tu propio teléfono pueda haber sido comprometido por este o cualquier otro tipo de software malicioso, nuestro artículo sobre las señales más comunes de que tu teléfono ha sido hackeado te cubrirá.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad