Expertos advierten sobre el uso de apps falsas y otros trucos para instalar malware sin que lo note.

Constantemente los cibercriminales están buscando nuevas metodologías para instalar malware en los dispositivos y de esta forma lograr su cometido de robar información confidencial o engañar a los usuarios. Según la compañía de seguridad informática Eset, las metodologías que usan los atacantes para esconderse en los teléfonos sin que su propietario lo note se agrupan en dos categorías: las estrategias de Ingeniería Social (manipular a los usuarios psicológicamente para obtener información) y la implementación de mecanismos técnicos que dificultan la detección y análisis de malware.

Estas son algunas de las tácticas más utilizadas, según la empresa de ciberseguridad:

Falsas apps en la Play Store:
Es una de las prácticas más comunes a la que recurren los ciberdelincuentes: hacerse pasar por desarrolladores oficiales de una aplicación en la tienda de Play Store para instalar malware. Según Eset, los cibercriminales hacen todo el esfuerzo para que estas apps falsas luzcan lo más parecidas posible a las cuentas reales. Recientemente, se conoció el caso de una que supuestamente permitía actualizar WhatsApp pero que en realidad utilizaba un engaño mediante un carácter Unicode para dar la impresión de estar siendo distribuida a través de la cuenta oficial
EE. UU. y Reino Unido acusan a Rusia del ciberataque ‘Not Petya’
Porno, culpable del 18% de los casos de infectados por ‘malware’ móvil
Bitcóin pierde atractivo para el submundo criminal
Aprovecharse de fechas conmemorativas y lanzamientos de apps esperadas
Los atacantes siempre toman ventaja de aquellas apps o juegos que toman popularidad de forma repentina y rápidamente. Normalmente suelen enmascararse en versiones de aquellas plataformas que van a ser liberadas pronto y que muchas veces aún no están disponibles en tiendas oficiales para determinados países, resalta Eset. Pokémon GO, Prisma o Dubsmash son algunos ejemplos.
Camuflarse en un programa del sistema
También es común que utilicen nombres, paquetes e iconos de apps del sistema para camuflarse en los dispositivos. Una vez adentro, los cibercriminales pueden solicitar permisos de administrador o robar contraseñas. Los expertos recomiendan sospechar cuando se elimine el icono de una app una vez que haya terminado la instalación
Uso de troyanos
Existen troyanos bancarios que se instalan en los teléfonos pero que tratan de pasar desapercibidos el mayor tiempo posible. El objetivo es que al final cuando el usuario intenta quitarle los permisos de administrador para desinstalarlo, se activa un ransomware que cifra los archivos del equipo. Un ejemplo de esto fue el troyano denominado LokiBot, que se expandió en octubre de 2017.