miércoles, mayo 29, 2024

Protege tu móvil: Guía experta para eliminar virus de dispositivos móviles

Equipo Tec futuro
Equipo Tec futurohttps://tecfuturo.es
Redacción Revista tecfuturo

Existen hasta 470 tipos de fobias reconocidas globalmente, pero curiosamente, no hay una específicamente relacionada con el miedo a que nuestros teléfonos sean hackeados. Este temor, que algunos expertos denominan ‘ciberestrés’, es cada vez más prevalente en una sociedad donde los smartphones almacenan desde información bancaria hasta fotos íntimas. Este miedo podría llamarse ‘escopofobia digital’, derivado del trastorno de ansiedad que implica el pánico a ser espiado.

La preocupación por la seguridad digital es más relevante que nunca, y es vital que los usuarios estén informados y protegidos contra estas amenazas omnipresentes. A medida que la tecnología avanza, también lo hace la sofisticación de los ataques cibernéticos, lo que requiere un compromiso constante con la protección de nuestra información personal.

En la era digital, los smartphones se han convertido en una extensión vital de nuestras vidas personales y profesionales. Sin embargo, lo que muchos no saben es que al comprar un nuevo dispositivo, particularmente uno con Android, pueden estar llevándose a casa algo más que un teléfono: un almacén de malware preinstalado. Según estudios recientes, existe una alarmante probabilidad del 98% de que los dispositivos Android vengan con algún tipo de software malicioso instalado desde fábrica.

La apertura del sistema operativo Android permite a los fabricantes ofrecer una amplia variedad de modelos, incluidos los económicos que son accesibles para una mayor cantidad de consumidores. Sin embargo, esta misma flexibilidad también abre una brecha que los ciberdelincuentes explotan para inyectar código malicioso en los dispositivos incluso antes de que salgan de la línea de producción.

Este fenómeno, conocido como «Bloatware», afecta a millones de smartphones, especialmente aquellos producidos en China y que son más accesibles en términos de precio. Estos dispositivos llegan al mercado cargados no solo con aplicaciones innecesarias sino con verdaderas amenazas de seguridad que actúan silenciosamente, robando datos y credenciales de los usuarios desde el momento en que encienden el teléfono por primera vez. Lo peor es que este tipo de software malicioso es casi imposible de eliminar, incluso reinstalando el sistema operativo.

En la actualidad, los hackers no solo se limitan a la creación de malware convencional, sino que también diseñan aplicaciones aparentemente legítimas bajo premisas altruistas como el medio ambiente, la salud o el equilibrio emocional. Estas aplicaciones, tras alcanzar un número significativo de usuarios, pueden cambiar de propósito o ser vendidas, proporcionando a sus creadores una base de datos rica y actualizada. Específicamente, aplicaciones relacionadas con deportes, salud o belleza pueden acumular hasta 100 millones de descargas en un mes, aprovechando el vasto mercado de más de 4.500 millones de usuarios activos de internet.

Un aspecto crítico de este problema reside en la cadena de suministro, ya que la mayoría de los dispositivos se fabrican en China, donde las condiciones laborales y los bajos salarios pueden hacer que sea fácil tentar a los empleados para que infecten dispositivos durante el ensamblaje. Además, la plataforma de código abierto Android (AOSP) tiene más de 500 aplicaciones preinstaladas, lo que aumenta exponencialmente el riesgo de infecciones por malware.

La solución pasa por una mayor vigilancia tanto por parte de los consumidores como de los fabricantes. Es crucial verificar las aplicaciones instaladas en los dispositivos nuevos y utilizar software de seguridad confiable para detectar y eliminar cualquier amenaza potencial. Además, es fundamental que los fabricantes refuercen sus protocolos de seguridad para proteger a los consumidores de estas amenazas invisibles pero omnipresentes. La seguridad de nuestros dispositivos móviles no solo depende de la tecnología, sino también de la concienciación y las acciones proactivas de todos los involucrados en el ecosistema digital.

Existen infinidad de malware oculto en las aplicaciones que nos descargamos a diario, muchos son componentes de la aplicación, con lo que no aparecerá en el lanzador de aplicaciones del terminal, lo que facilite que el malware realice sus actividades maliciosas de forma encubierta, porque oculta su icono de aplicación en el acceso directo del teléfono o en el iniciador de la pantalla de inicio

Todos los usuarios son víctimas bien cuando descargan de fuentes  desconocidas una aplicación maliciosa atada con el malware, o una aplicación de sistema malicioso que descarga constantemente el malware a pesar de que los usuarios realizan restablecimientos de fábrica y desinstalaciones manuales.

Cuando el malware se instala en el dispositivo de la víctima, ejecuta un script para instalar parches y ejecutables, copiándose para iniciarse desde la partición de inicio, eliminando las aplicaciones e control de acceso raíz como superusuario y empieza su actividad maliciosa, se conecta al servidor del comando y control del atacante y espera comandos, y una vez interceptada la fijación de certificados SSL, se instalan los clickers y rootkits en el dispositivo de la víctima, que le brinda al ciberdelincuente todo tipo de datos, además del control completo del dispositivo, pudiendo enviar spam con anuncios, mostrado notificaciones, promocionando todo tipo de sitios y servicios, centrándose en operaciones que crean visitas a páginas que generan ingresos de pago por click, en la versión mas simple

Google Play Protect y ha ampliado sus capacidades para supervisar las aplicaciones preinstaladas en los dispositivos Android en busca de comportamientos maliciosos en marcas chicas como Oppo, OnePlus, Readme, Gigaset y Xiaomi, que entierran un auto instalador de malware en una aplicación de actualización del sistema

En las sombras de la dark web, adquirir una aplicación maliciosa puede costar entre 2.000 y 15.000 euros, permitiendo a los compradores tomar control de numerosos dispositivos móviles. La tentación es grande y no son pocos los empleados en las cadenas de montaje que, por unos 2.000 euros, están dispuestos a comprometer la seguridad de miles de teléfonos.

Es muy probable que en algún momento hayas descargado aplicaciones desde la Play Store, como WhatsApp, Telegram, Twitter o incluso la aplicación de tu servicio de correo electrónico. Aunque estas aplicaciones son ampliamente reconocidas y utilizadas, la Play Store no está exenta de riesgos. A pesar de los esfuerzos de Google por limpiar su tienda, las aplicaciones maliciosas ocasionalmente se cuelan entre las legítimas.

La eficacia de la mayoría de las aplicaciones antivirus móviles es cuestionable contra las amenazas reales. A menudo, estas aplicaciones no pueden proteger adecuadamente contra el malware avanzado, y algunas incluso resultan ser malware disfrazado de herramientas de seguridad, engañando a los usuarios para robar sus contraseñas y datos personales.

Las aplicaciones maliciosas están diseñadas con diversos propósitos destructivos. Algunas pueden contener spyware para espiar actividades en el móvil y robar credenciales bancarias durante el uso de aplicaciones financieras. Otras pueden descargar un gusano informático para propagarse a través de la lista de contactos del usuario, tomar control remoto del dispositivo, grabar lo que sucede en la pantalla, utilizar las cámaras del teléfono, o incluso secuestrar el terminal mediante ransomware.

Instalar una aplicación maliciosa puede tener consecuencias devastadoras: compromete la seguridad de tu dispositivo móvil, tus datos personales, tus cuentas de usuario y tu patrimonio financiero.

Sigue leyendo exploraremos métodos efectivos y recomendaciones de expertos para detectar, eliminar y prevenir virus en tu teléfono móvil.

¿Cómo detectar un virus en tu teléfono?

Antes de poder eliminar un virus, es crucial identificar si tu dispositivo ha sido infectado. Algunas señales comunes incluyen:

  • Rendimiento lento: Tu teléfono funciona más lento de lo normal sin una razón aparente.
  • Aplicaciones desconocidas: Observas aplicaciones que no recuerdas haber instalado.
  • Sobrecalentamiento: El dispositivo se calienta incluso cuando no está en uso interno.
  • Uso excesivo de datos: Hay un incremento notable en el uso de datos debido a la actividad en segundo plano.
  • Anuncios invasivos: Aparecen pop-ups y anuncios inesperados.

Prevención: mejor que curar

  • Instala aplicaciones solo de fuentes confiables: Evita descargar apps de fuentes no oficiales o de tiendas de aplicaciones de terceros.
  • Mantén tu sistema operativo y aplicaciones actualizados: Las actualizaciones a menudo incluyen parches de seguridad que protegen tu dispositivo de nuevas amenazas.
  • Sé cauteloso con los permisos de las aplicaciones: Revisa los permisos solicitados por las aplicaciones antes de instalarlas y desconfía de aquellas que piden más acceso del necesario.
  • Evita redes Wi-Fi públicas sin protección: Utiliza una VPN si necesitas conectarte a una red pública para proteger tus datos de posibles interceptaciones.

La cuestión de quién podría estar espiando nuestros teléfonos móviles es amplia y multifacética, involucrando a varios actores posibles, cada uno con diferentes motivaciones y métodos. Aquí algunos de los posibles «espías»:

Gobiernos: A través de agencias de inteligencia y seguridad, algunos gobiernos realizan la vigilancia de comunicaciones móviles para la seguridad nacional, la lucha contra el terrorismo, o incluso para el control político y social. Estas actividades pueden incluir la interceptación de llamadas, mensajes de texto, correos electrónicos y el acceso a datos almacenados en dispositivos móviles.

Ciberdelincuentes: Estos actores buscan ganancias económicas mediante el acceso a información personal como números de tarjetas de crédito, contraseñas bancarias y otros datos personales sensibles. Utilizan malware, phishing y otras técnicas para infectar y tomar control de los dispositivos móviles.

Empresas: Con fines de marketing y publicidad, algunas empresas recopilan grandes cantidades de datos de los usuarios sin que estos lo sepan o entiendan completamente. Esto puede incluir el rastreo de la ubicación, hábitos de navegación web, y preferencias de compra para construir perfiles detallados de los consumidores.

Aplicaciones de terceros: Algunas aplicaciones maliciosas o incluso aplicaciones legítimas con políticas de privacidad laxas o engañosas pueden recoger más datos de los necesarios para su funcionamiento. Estos datos pueden ser usados o vendidos a terceros sin el consentimiento explícito del usuario.

Hackers y Stalkers personales: Personas con habilidades técnicas pueden instalar spyware en los dispositivos de individuos específicos para espiar a sus parejas, familiares, amigos o enemigos. Esto se hace a menudo sin el consentimiento de la persona y puede ser motivado por celos, deseo de control, o malicia.

Anunciantes y redes de publicidad online: Utilizan cookies y otros identificadores para rastrear el comportamiento de los usuarios a través de múltiples sitios y aplicaciones. Estos datos ayudan a las empresas a dirigir anuncios más personalizados basados en el comportamiento del usuario.

La protección óptima contra la vigilancia y el espionaje en dispositivos móviles se logra manteniendo los sistemas operativos y las aplicaciones rigurosamente actualizados, siendo meticuloso con los permisos que concedemos a las aplicaciones, empleando soluciones de seguridad de confianza y educándonos continuamente sobre las prácticas recomendadas en privacidad y seguridad digital.

La importancia de la seguridad móvil es mayor que nunca, dado nuestra creciente dependencia de los smartphones para ejecutar una amplia gama de actividades cotidianas. Al adoptar medidas proactivas para detectar, eliminar y prevenir amenazas como los virus, podemos proteger eficazmente nuestra información personal y garantizar el rendimiento óptimo de nuestros dispositivos. Siguiendo estas recomendaciones clave, estarás adecuadamente preparado para enfrentar y contrarrestar las amenazas de seguridad en tu dispositivo móvil, asegurando un uso seguro y confiable en el día a día.

La tecnología ha revolucionado el concepto tradicional de la cámara fotográfica, permitiendo que hoy en día podamos llevar hasta cuatro cámaras en un solo dispositivo móvil. Este notable avance tecnológico, sin embargo, no está exento de riesgos, especialmente en lo que respecta a la seguridad y privacidad de los usuarios. Recientemente, Google ha revelado una vulnerabilidad crítica en el sistema operativo iOS de Apple, que podría permitir a terceros activar las cámaras de los iPhones y grabar videos sin el consentimiento ni el conocimiento de los usuarios.

Este fallo de seguridad ha sido expuesto a través de un video que circula por internet, mostrando cómo es posible grabar con la cámara de un iPhone sin que el propietario del dispositivo se percate de ello. A diferencia de Android, que ofrece un sistema de permisos más robusto, iOS carece de mecanismos adecuados para controlar el acceso a la cámara por parte de las aplicaciones. Esto significa que, en caso de una grabación no autorizada, los usuarios no recibirían ninguna notificación visual que indique que la cámara está en uso.

El problema radica en el sistema de permisos de iOS, donde la única solución temporal ante esta amenaza es cubrir físicamente la lente de la cámara. Esta vulnerabilidad pone de manifiesto la importancia de contar con sistemas operativos que garanticen la privacidad de los usuarios, protegiéndolos contra el acceso no autorizado a componentes tan sensibles como la cámara, que podría ser utilizada para grabar videos o incluso para reconocimiento facial sin el consentimiento del usuario.

Una de las formas más directas de verificar la identidad de tu smartphone es a través del código IMEI, que puedes obtener marcando *#06# en la aplicación de llamadas. El IMEI funciona como una especie de DNI para tu dispositivo móvil y también se encuentra en la caja del mismo. Sin embargo, es importante aclarar que este número únicamente identifica el dispositivo y no proporciona información sobre la seguridad o el estado de hackeo del teléfono.

Una medida eficaz para proteger tu dispositivo Android es utilizar Google Play Protect. Esta funcionalidad, que viene preinstalada y activada por defecto en todos los dispositivos Android, escanea continuamente el teléfono en busca de aplicaciones potencialmente dañinas. Si identifica alguna amenaza, no solo te notificará para que puedas desinstalar la aplicación maliciosa, sino que también puede inhabilitarla automáticamente hasta que sea eliminada.

Si sospechas que una aplicación descargada recientemente está causando comportamientos inusuales en tu dispositivo, puedes realizar un escaneo manual con Play Protect. Simplemente accede al apartado de seguridad en los ajustes de tu teléfono, selecciona «Play Protect» y haz clic en «Analizar» para iniciar el proceso.

Ampliando la protección más allá de Play Protect: Aunque Play Protect es una primera línea de defensa eficaz, hay malwares diseñados para evadir esta capa de seguridad. Por ello, es recomendable complementar con otras herramientas como VirusTotal para móviles y tablets, o Conan Mobile, una aplicación gratuita y completa de seguridad desarrollada por el INCIBE (Instituto Nacional de Ciberseguridad de España).

Aplicaciones maliciosas que deberías eliminar: El observatorio de delitos informáticos de ANTPJI ha detectado e identificado una extensa lista de aplicaciones identificadas como maliciosas, que deberías de eliminar de tu dispositivo Android si están instaladas:

  • Anime Live Wallpaper
  • Antivirus 202, Cleaner & Booster
  • Audio Video Editor
  • BeatPlayer
  • Cake VPN
  • Calculator
  • Clean My Android – Antivirus
  • Color Wallpapers
  • eVPN
  • File Manager
  • Followers – Unfollowers For Insta
  • Gem
  • GPS Navigation
  • Junk file Cleaning
  • iHealth Step Counter
  • Internet Speed Test Free
  • Memory Cleaner 2020
  • Music Player
  • Night Mode
  • Pacific VPN
  • Qrecorder
  • QR/Barcode Scanner MAX
  • Screenshot Capture
  • Secret Lock
  • Smart
  • Solitaire Game
  • Sudoku 2
  • Super Flashlight
  • Super Wallpapers Flashlight
  • Tayase
  • Tooltipnatorlibrary
  • VPN Unlimited Proxy – Super VPN For Android
  • Video Maker
  • Wallpaper Level
  • Xiaoan

Eliminar estas aplicaciones puede ayudarte a mantener la seguridad y el rendimiento óptimo de tu dispositivo. Es crucial mantenerse informado y proactivo respecto a la seguridad de tu móvil, dado que los ciberdelincuentes continuamente desarrollan nuevas estrategias para infiltrarse en nuestros dispositivos.

Para mantenerte informado sobre las aplicaciones fraudulentas y evitar descargarlas, te recomiendo seguir algunos consejos:

Revisa las fuentes oficiales: Mantente al día con las publicaciones y alertas de entidades confiables como el INCIBE (Instituto Nacional de Ciberseguridad de España), el FBI en EE. UU. a través de su Internet Crime Complaint Center (IC3), o la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).

Consulta tiendas de aplicaciones oficiales: Las aplicaciones en Google Play Store y Apple App Store pasan por un proceso de revisión antes de estar disponibles al público. Aunque no es infalible, reduce significativamente el riesgo de encontrar aplicaciones maliciosas.

Lee los comentarios y calificaciones: Antes de descargar una aplicación, lee los comentarios y revisa las calificaciones. A menudo, los usuarios que han tenido malas experiencias con aplicaciones fraudulentas o maliciosas publican advertencias.

Verifica los permisos de la aplicación: Antes de instalar una aplicación, revisa los permisos que solicita. Si una aplicación de linterna, por ejemplo, pide acceso a tus contactos, eso puede ser un indicativo de intenciones maliciosas, y sobre todo utiliza el sentido común

Utiliza soluciones de seguridad móvil: Instala y utiliza una solución de seguridad móvil confiable que incluya un antivirus y una funcionalidad para escanear aplicaciones en busca de comportamientos maliciosos

Mantente informado a través de medios especializados: Sitios web dedicados a la tecnología y la ciberseguridad como Ars Technica, TechCrunch, y ZDNet, suelen reportar sobre aplicaciones maliciosas y vulnerabilidades en dispositivos móviles.

Publicidad
Publicidad

Lo más leido