Risk Tool: Otro caballo de Troya en nuestras tablets

malware

El principal blanco de los ataques de los hackers se ha transformado en los últimos años. Durante décadas, los objetivos eran los ordenadores tanto de mesa como portátiles, llegando a aparecer en ellos virus muy peligrosos que eran capaces de infectar a millones de terminales en todo el mundo. Sin embargo, a día de hoy, los ciberdelincuentes han extendido sus acciones a otras plataformas más recientes como tablets y smartphones, ya que son una diana fácil gracias, entre otros factores, a una implantación y difusión rapidísima que ha dado lugar a que en pocos años se hayan vendido cientos de millones de unidades de ambos.

Un desarrollo acelerado, también ha tenido como consecuencia, que estas plataformas posean softwares que requieren de actualizaciones constantes para mantener a los usuarios a raya de todos los peligros a los que se exponen manejando sus dispositivos. Los sistemas operativos han sido víctimas de agresiones importantes que, al igual que ya sucedía con los PC´s, también han infectado a una gran cantidad de terminales. Para reforzar la protección, aparte de las mejoras que incorporan los propios sistemas como tecnologías de reconocimiento biométricas existen otra serie de herramientas como las aplicaciones pero, ¿Qué sucede cuando el ataque proviene desde estos instrumento? A continuación os hablamos del Risk Tool, una estrategia muy utilizada recientemente por los hackers pero que se está popularizando rápidamente en este colectivo gracias a unas características que os detallamos enseguida.

android seguridad

¿Qué es?

A diferencia de otros métodos como la suplantación de identidad o la infección con archivos maliciosos que se esconden en contenidos como fotografías o carpetas, el Risk Tool se basa en atacar a los terminales a través de las propias aplicaciones instaladas en él ya procedan de desarrolladores destacados o de herramientas creadas por terceros que no obstante, poseen un gran respaldo entre los usuarios. La popularidad que las rodea, que da como resultado su uso por parte de millones de personas, es una de las fortalezas de esta práctica ya que, mediante la introducción de los códigos dañinos en la base de la app, se consigue una propagación masiva de manera simple. A grandes rasgos, se asemeja en gran medida a los troyanos.

¿Cómo actúa?

Existen tres vías de infección y transmisión del Risk Tool en nuestras tablets y smartphones. La primera consiste en el envío de SMS con notificaciones de pago a los usuarios que proceden de números extranjeros, y que enlazan a webs que son las que acaban introduciendo los archivos maliciosos en los terminales. Por otro lado, mediante este método, los hackers consiguen a través de los números de los usuarios, información bancaria de los mismos que luego utilizan de forma fraudulenta. La segunda, muy simple, infecta al dispositivo a través de las notificaciones que recibimos de las aplicaciones editadas. Por último, destacamos la publicidad. Los pop-ups también han dado el salto a los modelos de menores dimensiones, y a diario recibimos decenas de anuncios tanto en los juegos como en otras aplicaciones y portales como Youtube que también contienen códigos maliciosos.

youtube mp3

¿Qué consiguen los hackers con el Risk Tool?

Todos los virus y ataques que pueden sufrir nuestros dispositivos comparten una misma base y tienen unas repercusiones similares como el robo de contraseñas, el acceso a los contenidos guardados en las galerías o, concretamente en el caso del Risk Tool, la ubicación de los usuarios que hayan sufrido este tipo de ataques.

¿Afecta a todos por igual?

La difusión de esta práctica está condicionada por la región en la que nos encontremos. Según el informe titulado Ciberamenazas móviles desarrollado por Kaspersky Labs, los dispositivos con Android son los que más sufren estos ataques. Sin embargo, los usuarios de Rusia, Ucrania y algunos países del sudeste asiático como Tailandia, son los más propensos a sufrir el Risk Tool. Para limitar el impacto, algunos de los países que más sufren este problema han desarrollado una serie de normas como la que confirma a las teleoperadoras y proveedoras de servicios a través de SMS la compra que han realizado los usuarios a través de ellos y que les sirve de garantía en caso de haber sido atacados.

¿Cómo prevenirlo?

Esta práctica no está muy extendida en España y se trata de algo residual comparada con otras como la suplantación de identidad. Sin embargo, disponemos de varias aplicaciones que pueden resultar útiles para limitar aspectos como la aparición de pop-ups y anuncios no deseados como AppBrain Ad Detector. En el caso de los SMS, podemos limitar su impacto configurando desde nuestras operadoras, la llegada y envío de mensajes Premium. Finalmente, con la instalación de un antivirus, de los que actualmente existen decenas en los catálogos, podremos analizar todas las herramientas instaladas en nuestros terminales y conocer si alguna está infectada.

AppBrain Ad Detector
AppBrain Ad Detector
Developer: AppTornado
Price: Free

Como habéis visto, la ampliación constante de las aplicaciones de las que disponemos, también trae consigo una serie de riesgos que sin embargo, no revierten demasiado peligro en nuestro país y que pueden minimizarse mediante el sentido común y una buena protección de nuestras tablets y smartphones. Tras conocer otro método hasta ahora no muy conocido pero no obstante, muy utilizado por los hackers, ¿Pensáis que el Risk Tool se trata de un peligro real o sin embargo creéis que hay sistemas más dañinos? Tenéis a vuestro alcance información relacionada como las mejores apps de seguridad para que podáis sacar el máximo partido y sin sorpresas a unos soportes que utilizamos a diario.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.