{"id":16650,"date":"2018-08-03T13:28:15","date_gmt":"2018-08-03T11:28:15","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16650"},"modified":"2018-08-09T10:41:37","modified_gmt":"2018-08-09T08:41:37","slug":"mobile-malware-part-two","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/","title":{"rendered":"Parte 2: El malware m\u00f3vil y d\u00f3nde podemos encontrarlo"},"content":{"rendered":"<p>En la <a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/\" target=\"_blank\" rel=\"noopener\">\u00faltima entrega<\/a> de esta historia sobre los ataques en m\u00f3viles, hablamos de un <i>malware<\/i> relativamente inofensivo que puede llegar hasta tu tel\u00e9fono o tablet. Hoy vamos a tratar sobre unas bestias mucho m\u00e1s peligrosas que pueden robarte o dejarte sin tel\u00e9fono.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16651 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/07131806\/mobile-malware-part-2-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>El <i>ransomware<\/i> en m\u00f3vil<\/h2>\n<p>Como ya hemos comentado, la gente es tan dependiente de sus <i>smartphones<\/i> que, si se les denegara el acceso, ser\u00edan capaces de hacer lo imposible para recuperarlo. Dicho esto, los desarrolladores maliciosos generan troyanos de <i>ransomware<\/i> en m\u00f3vil para bloquear los dispositivos de las v\u00edctimas y solicitar un rescate que les devuelva el acceso.<\/p>\n<p>Al igual que la versi\u00f3n para ordenadores, el <i>ransomware<\/i> en m\u00f3vil se divide en dos tipos: bloqueadores y cifradores. Como el mismo nombre sugiere, los cifradores cifran archivos y los bloqueadores bloquean el acceso. Normalmente cubren la pantalla con un <i>banner<\/i> sospechoso o solicitan un c\u00f3digo.<\/p>\n<p>Por cierto, el <i>malware<\/i> en m\u00f3vil suele cifrar <em>y<\/em> bloquear. Y as\u00ed es c\u00f3mo una modificaci\u00f3n de nuestro viejo amigo, el troyano <a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-ransomware-2016\/8587\/\" target=\"_blank\" rel=\"noopener\">Svpeng<\/a>, se hizo con grandes sumas de dinero.<\/p>\n<p>Mientras que los bloqueadores de ordenadores han disminuido considerablemente, en dispositivos m\u00f3viles est\u00e1n aumentando. Por ejemplo, el 83 % del <i>ransomware<\/i> detectado en el <a href=\"https:\/\/securelist.lat\/mobile-malware-review-2017\/86322\/\" target=\"_blank\" rel=\"noopener\">2017<\/a> procedi\u00f3 de la familia de troyanos Congur, que bloqueaba los dispositivos de las v\u00edctimas con un c\u00f3digo.<\/p>\n<p>Al igual que los bloqueadores de ordenadores, las versiones m\u00f3viles suelen acusar al usuario de violar la ley, normalmente mientras ven porno, y solicitan el pago de una multa, supuestamente a una agencia gubernamental. No hace falta decir que el dinero va directamente a los atacantes. Este <i>malware<\/i> se suele distribuir en sitios porno, ya que otorgan m\u00e1s credibilidad a la acusaci\u00f3n.<\/p>\n<h3>Borradores m\u00f3viles<\/h3>\n<p>De nuevo la pista est\u00e1 en el nombre: los borradores borran todos los archivos de los dispositivos de las v\u00edctimas. Pero para los estafadores comunes que buscan sacar dinero con los rescates, borrar los datos de los usuarios no tiene ning\u00fan sentido. En su lugar, los borradores suelen usarse en peleas de organizaciones corporativas o pol\u00edticas.<\/p>\n<p>Los borradores se encuentran con menos frecuencia en dispositivos m\u00f3viles que en PC. E, incluso cuando aparecen en estos dispositivos, la mayor\u00eda de las veces act\u00faan en sinton\u00eda con otros trucos desagradables. Por ejemplo, el <i>malware<\/i> con el nombre de <a href=\"https:\/\/news.softpedia.com\/news\/mazar-bot-android-malware-can-erase-your-phone-s-data-except-if-you-re-russian-500349.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Mazar<\/a> es capaz no solo de borrar datos, sino tambi\u00e9n de conseguir que un tel\u00e9fono m\u00f3vil forme parte de un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><i>botnet<\/i><\/a>, una red utilizada por los ciberdelincuentes.<\/p>\n<h3>Mineros m\u00f3viles<\/h3>\n<p>Si tu <i>smartphone<\/i> empieza a calentarse de repente, a ralentizarse y consume mucho m\u00e1s r\u00e1pido la bater\u00eda, la causa m\u00e1s probable es un minero de criptomonedas oculto que mine criptomonedas en secreto para otro a tu costa.<\/p>\n<p>La <a href=\"https:\/\/www.kaspersky.es\/blog\/google-play-hidden-miners\/15772\/\" target=\"_blank\" rel=\"noopener\">infecci\u00f3n<\/a> puede tener lugar incluso en tiendas de aplicaciones oficiales. Estos programas se disfrazan de aplicaciones aut\u00e9nticas que cumplen con las especificaciones de la descripci\u00f3n y minan monedas virtuales para sus creadores en segundo plano. Mientras, las aplicaciones descargadas de fuentes terceras hacen todo lo posible para imitar a las aplicaciones del sistema. A veces, el <i>malware<\/i> incluso pretende ser una aplicaci\u00f3n para actualizar por s\u00ed mismo Google Play, como, por ejemplo, <a href=\"https:\/\/www.newsbtc.com\/2018\/03\/30\/hiddenminer-mines-monero-on-android-devices-while-protecting-itself-from-discovery-and-removal\/\" target=\"_blank\" rel=\"noopener nofollow\">HiddenMiner<\/a>.<\/p>\n<p>Aunque los mineros no roban tu dinero ni borran tus archivos, el riesgo no deber\u00eda subestimarse. La carga excesiva podr\u00eda causar que el dispositivo se ralentizara y descargara muy r\u00e1pido o que se recalentara.<\/p>\n<h3>C\u00f3mo puedes mantenerte a salvo<\/h3>\n<p>No importa lo desagradable que puedan llegar a ser, te puedes proteger de la mayor\u00eda de las invasiones si sigues estas simples reglas:<\/p>\n<ul>\n<li>Instala aplicaciones solo de tiendas oficiales, como Google Play o Amazon Store; no es una garant\u00eda, pero disminuye de forma considerable el riesgo del <i>malware<\/i> en tu dispositivo.<\/li>\n<li>En los ajustes de tu dispositivo, desactiva la instalaci\u00f3n de aplicaciones de fuentes de terceros. Esto elimina la descarga aleatoria de amenazas que intentan imitar las actualizaciones de sistema y similares.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-16652 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/07132601\/unknown-sources-EN-1024x711.jpg\" alt=\"\" width=\"279\" height=\"194\"><\/p>\n<ul>\n<li>Realiza regularmente <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup\/14513\/\" target=\"_blank\" rel=\"noopener\">copias de seguridad<\/a> de datos importantes de tu dispositivo en la nube, en un USB o en un disco duro externo.<\/li>\n<li>Instala siempre las actualizaciones del sistema operativo y de aplicaciones tan pronto como est\u00e9n disponibles, ya que parchean las vulnerabilidades que explotan los ciberdelincuentes.<\/li>\n<li>No accedas a enlaces sospechosos en correos electr\u00f3nicos, mensajes de texto o mensajes instant\u00e1neos.<\/li>\n<li>Protege todos tus dispositivos m\u00f3viles con un antivirus de confianza. Por ejemplo, la versi\u00f3n de pago de <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> ejecuta un an\u00e1lisis en tiempo real de aplicaciones, enlaces y p\u00e1ginas web y bloquea todo lo que pueda parecer sospechoso o peligroso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>En esta parte, consideramos que el malware m\u00f3vil es capaz de generar da\u00f1os reales en usuarios de smartphone y tablet.<\/p>\n","protected":false},"author":2484,"featured_media":16651,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[378,59,182,1881,2709,2368,22,2454,61,722,784],"class_list":{"0":"post-16650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-aplicaciones","12":"tag-bloqueadores","13":"tag-borradores","14":"tag-criptomonedas","15":"tag-malware-2","16":"tag-mineros","17":"tag-seguridad","18":"tag-smartphones","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-two\/13801\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-two\/11554\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-two\/6085\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-two\/15856\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-two\/14135\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-two\/13252\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-two\/21025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-two\/5172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-two\/23350\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-two\/9563\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-two\/12246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-two\/21226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-two\/17088\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-two\/20714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-two\/20714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16650"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16650\/revisions"}],"predecessor-version":[{"id":16670,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16650\/revisions\/16670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16651"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}