Tablets y virus: ¿Cuáles son los más frecuentes?

malware

Hace unos días comentábamos algunos de los riesgos más importantes a los que los usuarios pueden verse expuestos a la hora de utilizar sus tablets y smartphones. Hablábamos de elementos como el spam o el phising que, sin ser virus en sentido estricto, podían ocasionar estragos importantes en los dispositivos pero también, daños importantes para los usuarios al vulnerarse algunos de sus derechos y ser víctimas de actos como los robos de material.

Cuando mencionabámos algunos tipos de delitos informáticos, también hacíamos referencia, de manera más indirecta, a otro tipo de elementos responsables de grandes daños. Pero, ¿Cuáles son y cómo actúan? A continuación ponemos nombre a los virus más presentes, pero también más perjudiciales para nuestros terminales independientemente del sistema operativo con el que estén equipados. Por otro lado, daremos algunas pautas para saber si un dispositivo está infectado ya que con el aumento de las tablets entre los usuarios, también se han incrementado las formas de atacar a estos soportes.

1. XcodeGhost

Este virus afecta al software de Apple. Presente tanto en iPhone como en iPad, sus desarrolladores han conseguido infectar miles de terminales infiltrándose en aplicaciones dirigidas a usuarios de la firma de la manzana. La lista de herramientas que pueden ser utilizadas por los hackers para infectar los dispositivos va desde juegos muy populares como Angry Birds 2 y que pueden propagarlo aún más, hasta otras con fines bancarios como Card Safe. China es el país donde este virus tiene más incidencia.

xcodeghost iphone

2. Skulls

Afecta principalmente a dispositivos Android. Su principal acción visible consiste en sustituir todos los iconos del escritorio por calaveras. Por otro lado, algunos aspectos perjudiciales de Skulls es el hecho de que utiliza sin permiso algunas de las aplicaciones instaladas y envía sin control tanto mensajes de texto como multimedia. Sin embargo, su elemento más dañino es el hecho de que una vez ha manejado las apps, las inutiliza y en muchos casos, se requiere de una restauración de fábrica de los dispositivos infectados.

3. Ikee

Desarrollado para iOS, afecta solo a los modelos que han hecho jailbreak (la eliminación de suspensión por parte de Apple de algunas de las funciones del sistema operativo) Pese a que resulta muy dañino para los soportes infectados, así como contagioso ya que su vía de transmisión viene por parte de los archivos que los usuarios protegen y posteriormente transmiten. Entre sus aspectos más curiosos destaca que todos los terminales infectados muestran en el escritorio la imagen del Rick Astley.

ikee virus iphone

4. DroidKungFu

Su principal objetivo es Android. Entra a través de un archivo denominado com.google.ssearch.apk. Una vez está dentro de los terminales, elimina otros archivos sin previo aviso, abre webs suministradas por los servidores centrales de este virus y descarga aplicaciones sin permiso. Sin embargo, el aspecto más comprometido viene con la privacidad de los usuarios, ya que roba todos los datos del terminal y los envía a los hackers creadores de DroidKungFu.

5. Gingermaster

Por último, destacamos este elemento, que también encuentra en Android su principal víctima. Entre sus aspectos más destacados coincide en DroidKungFu en el hecho de que también sustrae los datos de los dispositivos como por ejemplo, el número de teléfono o los contactos de las tarjetas SIM y los envía a servidores centrales. No obstante, actualmente no supone una amenaza potencial ya que su principal víctima era la versión 2.3 de este sistema operativo.

android internet

¿Cómo saber si nuestro dispositivo está infectado?

Muchos virus son difíciles de interceptar incluso cuando nuestros dispositivos ya han sido infectados. En otros casos, solo cuando los terminales han quedado inutilizados es cuando podemos ver hemos sido atacados cuando ya es tarde para reaccionar. Sin embargo, existen algunas pautas que nos permiten conocer si hemos sido objetivo de alguno de estos actos. Entre ellas está el control del consumo de datos y observar si hemos tenido picos de actividad con una gran cantidad de descargas, el registro de todas las aplicaciones instaladas y ver si hay alguna que nosotros no hayamos bajado ni utilizado y también, la aparición inesperada de anuncios y contenidos publicitarios, que nos puede dar pistas sobre la presencia de programas de adware en las tablets o smartphones.

aplicaciones de antivirus

Como hemos visto, existen virus que pueden resultar muy perjudiciales tanto para nosotros como para los terminales. Sin embargo, como siempre recomendamos, con un uso consciente y extremando la precaución a la hora de navegar o utilizar las aplicaciones con elementos como la protección de nuestros datos personales y la presencia en sitios certificados y que nos inspiren confianza, podemos prevenir los ataques a los que nos exponemos cada día en muchos casos, sin ser conscientes de ellos. Por otro lado, disponemos de una gran cantidad de antivirus y elementos que, pese a tener algunas limitaciones importantes en algunos casos, nos ayudarán a protegernos. Tras conocer más sobre los virus más presentes tanto en Android como en iOS, ¿Pensáis que los desarrolladores de estos sistemas operativos deberían trabajar más para proteger a los usuarios de estos elementos o creéis que los virus son elementos que nunca desaparecerán del todo? Tenéis a vuestra disposición más información sobre otros tipos de acciones perjudiciales para nuestras tablets y smartphones así como una lista de las mejores herramientas que pueden blindar los dispositivos.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.