{"id":21982,"date":"2020-02-28T10:35:31","date_gmt":"2020-02-28T08:35:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=21982"},"modified":"2020-04-30T16:55:24","modified_gmt":"2020-04-30T14:55:24","slug":"mobile-virusology-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mobile-virusology-2019\/21982\/","title":{"rendered":"Las principales tendencias en amenazas m\u00f3viles del 2019"},"content":{"rendered":"<p>Llevamos casi todos nuestros datos confidenciales en el bolsillo: en nuestros <em>smartphones<\/em>. De hecho, nuestros tel\u00e9fonos contienen fotos, im\u00e1genes de documentos como permisos de conducir, pasaportes, datos de la tarjeta de cr\u00e9dito y mucho, mucho m\u00e1s. Por eso los ciberdelincuentes siempre intentar\u00e1n apoderarse de los datos de nuestros tel\u00e9fonos.<\/p>\n<p>Se trata de un argumento contundente, por lo que es complicado no estar de acuerdo con \u00e9l. Victor Chebyshev, experto en <em>malware<\/em> de Kaspersky, habl\u00f3 sobre este tema en una conferencia en Barcelona que trataba las tendencias en amenazas hacia la privacidad y el <em>malware<\/em> m\u00f3vil. Seg\u00fan la explicaci\u00f3n de Chebyshev, aunque en general presenciamos un descenso en el n\u00famero de amenazas m\u00f3viles durante el \u00faltimo a\u00f1o, tres tendencias est\u00e1n en alza.<\/p>\n<h3><em>Adware<\/em><\/h3>\n<p>El <span style=\"font-style: normal !msorm\"><em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/\" target=\"_blank\" rel=\"noopener\"><i><span style=\"font-weight: normal !msorm\">adware<\/span><\/i><\/a><\/em><\/span> se convirti\u00f3 en una de las amenazas m\u00f3viles m\u00e1s notorias del a\u00f1o, con lo que avanz\u00f3 cuatro posiciones, incluyendo un tercer lugar dentro de las diez primeras amenazas m\u00f3viles del 2019. El <em>adware<\/em> m\u00f3vil b\u00e1sicamente hace dos cosas: primero intenta filtrar todos los datos que puede del m\u00f3vil, con el fin de poder mostrarle anuncios personalizados al due\u00f1o del dispositivo. Es decir, intenta recabar informaci\u00f3n sobre la ubicaci\u00f3n, el historial de b\u00fasqueda y la lista de aplicaciones instaladas, etc.<\/p>\n<p>En segundo lugar, satura el dispositivo con anuncios. De hecho, a veces resulta pr\u00e1cticamente imposible usar el tel\u00e9fono. Y ese es otro problema del <em>adware<\/em>: algunas clases son tan persistentes que permanecen, aunque intentes restaurar de f\u00e1brica el dispositivo. As\u00ed que la mejor y \u00fanica forma de combatir con eficacia el <em>adware<\/em> es utilizar una soluci\u00f3n de seguridad que detecte y elimine dicho tipo de amenaza antes de que pueda llegar a funcionar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h3><em>Stalkerware<\/em><\/h3>\n<p>Otra amenaza que aument\u00f3 en el 2019 es el <span style=\"font-style: normal !msorm\"><em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/stalkerware-spouseware\/\" target=\"_blank\" rel=\"noopener\"><i><span style=\"font-weight: normal !msorm\">stalkerware<\/span><\/i><\/a><\/em><\/span>. El a\u00f1o pasado tuvimos que prestar bastante atenci\u00f3n a esta clase de amenaza, que algunos usan para espiar a sus parejas. <a href=\"https:\/\/www.kaspersky.es\/blog\/stalkerware-spouseware\/18179\/\" target=\"_blank\" rel=\"noopener\">Creamos una alerta de privacidad<\/a> especializada en el <em>stalkerware<\/em>, con el fin de que los usuarios pudieran comprender que se enfrentaban a algo m\u00e1s que un da\u00f1o potencial, como una aplicaci\u00f3n no-virus, y que el peligro era significativamente mayor. Tambi\u00e9n en el 2019, junto con otros proveedores de antivirus y organizaciones sin \u00e1nimo de lucro que asisten a v\u00edctimas de violencia dom\u00e9stica, <a href=\"https:\/\/www.kaspersky.es\/blog\/coalition-against-stalkerware\/19672\/\" target=\"_blank\" rel=\"noopener\">creamos Coalition Against Stalkerware<\/a>, que fomenta la concienciaci\u00f3n sobre el <em>stalkerware<\/em> y ayuda a compartir ejemplos de la industria de los antivirus, con el fin de mejorar la tasa de detecci\u00f3n<\/p>\n<p>Los creadores del <em>stalkerware<\/em> respondieron con la creaci\u00f3n de versiones que evad\u00edan la detecci\u00f3n de las soluciones de seguridad. Al comparar las estad\u00edsticas del 2019 con las del 2018, podemos apreciar que el n\u00famero de usuarios atacados por <em>stalkerware<\/em> se ha incrementado significativamente, en parte debido a una mejor tasa de detecci\u00f3n y en parte como resultado de la creciente popularidad del <em>spyware<\/em> comercial.<\/p>\n<h3>Explotaci\u00f3n de los servicios de accesibilidad<\/h3>\n<p>Los servicios de accesibilidad no son una \u201cpuerta trasera\u201d ni nada parecido. Se trata de una API (interfaz de programaci\u00f3n de aplicaciones) que Google cre\u00f3 para ayudar a que las personas con ciertas discapacidades usen los dispositivos Android. Las aplicaciones a las que se les otorguen permiso para usar los servicios de accesibilidad pueden interactuar con la interfaz de las aplicaciones activas, leer el texto, hacer clic en botones, etc.<\/p>\n<p>Los ciberdelincuentes aprovechan los servicios de accesibilidad para otorgar permisos a sus aplicaciones maliciosas con el objetivo de que hagan ciertas cosas a nombre del usuario. Por ejemplo, los troyanos bancarios utilizan los servicios de accesibilidad para realizar transacciones por su cuenta y env\u00edan tu dinero a las cuentas de los ciberdelincuentes. Y el <em>stalkerware<\/em> lo utiliza para apoderarse de los datos privados de las v\u00edctimas. Algunos troyanos usan los servicios de accesibilidad para ganar otros permisos sobre el dispositivo, como el acceso de administrador del dispositivo, o para hacer lo que quieran. Los servicios de accesibilidad permiten que las aplicaciones se conviertan en un usuario m\u00e1s en el dispositivo.<\/p>\n<p>No obstante, la aplicaci\u00f3n necesita permiso para poder usar los servicios de accesibilidad y el \u00fanico modo en que puede hacerlo es obteniendo el permiso del usuario.<\/p>\n<h3>Mantente protegido<\/h3>\n<p>Excepto en los casos m\u00e1s extremos (en los que se usan vulnerabilidades de d\u00eda cero), para que tu dispositivo Android se vea infectado, t\u00fa mismo necesitas instalar el <em>malware<\/em> o el <em>adware<\/em>. Puede sonar inveros\u00edmil, pero no lo es, ya que los ciberdelincuentes emplean t\u00e9cnicas astutas de ingenier\u00eda social para hacerte creer que no est\u00e1s haciendo nada malo. Y vaya si funciona. No obstante, puedes tomar ciertas medidas para evitar la infecci\u00f3n.<\/p>\n<ul>\n<li>No instales aplicaciones de fuentes desconocidas. Y, lo que es m\u00e1s importante, usa los ajustes de Android para prohibir su instalaci\u00f3n.<\/li>\n<li>Verifica los <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">permisos de las aplicaciones<\/a> que usas y pi\u00e9nsatelo dos veces antes de otorgar permisos a una aplicaci\u00f3n, sobre todo si se trata de otorgar permisos de alto riesgo, como el uso de los servicios de accesibilidad. El \u00fanico permiso que necesitan las aplicaciones de linterna es el de la <a href=\"http:\/\/androidpermissions.com\/permission\/android.permission.FLASHLIGHT\" target=\"_blank\" rel=\"noopener nofollow\">linterna<\/a> (que no requiere siquiera el acceso a la c\u00e1mara fotogr\u00e1fica).<\/li>\n<li>Usa una <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> que sea capaz de detectar aplicaciones maliciosas y <em>adware<\/em> antes de que comiencen su comportamiento nocivo en tu dispositivo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El experto Victor Chebyshev habla sobre los vectores de ataque y amenazas m\u00f3viles m\u00e1s comunes del 2019.<\/p>\n","protected":false},"author":675,"featured_media":21984,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[3050,542,378,59,2887],"class_list":{"0":"post-21982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-accesibilidad","10":"tag-adware","11":"tag-amenazas","12":"tag-android","13":"tag-stalkerware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-virusology-2019\/21982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-virusology-2019\/18592\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-virusology-2019\/15438\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-virusology-2019\/20351\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-virusology-2019\/18652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-virusology-2019\/20749\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-virusology-2019\/26401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-virusology-2019\/7714\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-virusology-2019\/32579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-virusology-2019\/14411\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-virusology-2019\/14500\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-virusology-2019\/13101\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-virusology-2019\/22313\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-virusology-2019\/27761\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-virusology-2019\/25038\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-virusology-2019\/21033\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-virusology-2019\/25840\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-virusology-2019\/25672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=21982"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21982\/revisions"}],"predecessor-version":[{"id":22579,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21982\/revisions\/22579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/21984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=21982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=21982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=21982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}