{"id":8595,"date":"2016-07-05T06:24:56","date_gmt":"2016-07-05T06:24:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8595"},"modified":"2020-05-18T20:37:18","modified_gmt":"2020-05-18T18:37:18","slug":"airdroid-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/airdroid-scam\/8595\/","title":{"rendered":"C\u00f3mo defraudan los ciberdelincuentes a los aut\u00f3nomos"},"content":{"rendered":"<p>Cuando se trata de robar, los ciberdelincuentes suelen utilizar <i>malware<\/i>: <i>ransomware<\/i>, troyanos bancarios, virus y otros medios parecidos. Pero a veces, una buena historia y un <i>software<\/i> perfectamente legal pueden ser suficientes para que consigan sus objetivos. Por ejemplo, algunos ladrones utilizan AirDroid, una poderosa aplicaci\u00f3n que permite controlar <i>smartphones <\/i>de forma remota, con el objetivo de robar dinero a los aut\u00f3nomos.<\/p>\n<p>La estrategia es simple. Los delincuentes empiezan buscando una v\u00edctima potencial en una p\u00e1gina web de b\u00fasqueda de empleo en el sector de los freelancers. El ladr\u00f3n afirma ser un empleador que busca un especialista para un proyecto sencillo. A menudo, anuncian que necesitan <i>testers<\/i>, dise\u00f1adores o escritores creativos, pero la estrategia puede usarse para enga\u00f1ar tambi\u00e9n a otros tipos de aut\u00f3nomos.<\/p>\n<p>Una vez en contacto, el delincuente pide al aut\u00f3nomo que instale una aplicaci\u00f3n necesaria para el trabajo (por ejemplo, para escribir una cr\u00edtica, dibujar un icono o probar nuevas caracter\u00edsticas). En la mayor\u00eda de casos que conocemos, se ha utilizado <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.sand.airdroid\" target=\"_blank\" rel=\"noopener nofollow\">AirDroid<\/a>, una aplicaci\u00f3n para el control remoto de dispositivos m\u00f3viles.<\/p>\n<p>El enlace conduce a la tienda oficial Google Play, por lo que ni un aut\u00f3nomo desconfiado ver\u00eda signos de estafa ni de otro tipo de enga\u00f1o. Una vez instalada la aplicaci\u00f3n, el delincuente env\u00eda unas credenciales para iniciar sesi\u00f3n en una cuenta de evaluaci\u00f3n. No es at\u00edpico que los clientes compartan datos con los aut\u00f3nomos, as\u00ed que todo sigue dentro de lo habitual. La v\u00edctima inicia sesi\u00f3n con dichas credenciales y, bingo, el delincuente obtiene acceso total al dispositivo del aut\u00f3nomo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">C\u00f3mo actuar ante un <a href=\"https:\/\/twitter.com\/hashtag\/fraude?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#fraude<\/a> online <a href=\"https:\/\/t.co\/kzqpqyM9rd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kzqpqyM9rd<\/a>, consejos de <a href=\"https:\/\/twitter.com\/delitosI?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@delitosI<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/estafas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#estafas<\/a> <a href=\"http:\/\/t.co\/OZoqAo4jLZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/OZoqAo4jLZ<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/631787392656113664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si el dispositivo comprometido tiene una aplicaci\u00f3n bancaria, los delincuentes pueden transferirse dinero. Pueden bloquear el tel\u00e9fono y pedir un rescate para restaurar su funcionamiento, o tambi\u00e9n pueden buscar fotos y mensajes personales para hacer chantaje. En resumen, el <i>smartphone<\/i> en cuesti\u00f3n es una mina de oro para el delincuente.<\/p>\n<p>Incluso existe un manual detallado (al que por razones \u00e9ticas no vamos a enlazar) que explica c\u00f3mo defraudar a personas con la ayuda de AirDroid. Sin embargo, la aplicaci\u00f3n no tiene la culpa de nada, se trata de un programa legal, funcional y f\u00e1cil de utilizar que otorga a los usuarios acceso remoto a sus propios dispositivos. Por desgracia, es tan \u00fatil que los criminales la tienen siempre en su radar.<\/p>\n<p>La compa\u00f1\u00eda public\u00f3 una advertencia en la <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.sand.airdroid&amp;hl=ru\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina rusa de la aplicaci\u00f3n de Google Play<\/a> para advertir a los usuarios de que no utilicen ninguna cuenta que no sea suya y minimizar as\u00ed el riesgo de compartir sus datos personales con los propietarios de una cuenta (para este tipo de estafa, los delincuentes suelen buscar, principalmente, aut\u00f3nomos en p\u00e1ginas rusas, pero podr\u00edan implementarlo en cualquier parte del mundo). Los desarrolladores conocen dicha actividad fraudulenta y est\u00e1n intentando solucionar el problema. Por desgracia, la gente no suele tener cuidado con lo que instala, \u00bfqui\u00e9n se lee toda la descripci\u00f3n de una aplicaci\u00f3n?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo los ciberdelincuentes defraudan a los #aut\u00f3nomos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F12jZ&amp;text=C%C3%B3mo+los+ciberdelincuentes+defraudan+a+los+%23aut%C3%B3nomos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Cuando, aparentemente, otorgas acceso deliberadamente a tu informaci\u00f3n, ning\u00fan antivirus puede protegerte. Las soluciones de seguridad se dise\u00f1an para combatir virus y troyanos, pero AirDroid es una aplicaci\u00f3n leg\u00edtima creada para llevar a cabo tareas perfectamente legales. Cuenta con una valoraci\u00f3n alta en Google Play, y con raz\u00f3n. El problema es que a los delincuentes tambi\u00e9n les gusta la aplicaci\u00f3n.<\/p>\n<p>Por supuesto, AirDroid no es solo una aplicaci\u00f3n de acceso remoto y, por lo tanto, no solo la utilizan los <i>scammers<\/i>. <a href=\"https:\/\/discussions.apple.com\/thread\/6447067?tstart=0\" target=\"_blank\" rel=\"noopener nofollow\">Los delincuentes a menudo usan<\/a> <i>software<\/i> de acceso remoto como Teamviewer, entre otras soluciones similares. Debes tener mucho cuidado cada vez que instales una aplicaci\u00f3n o un programa en tu ordenador o en tu tel\u00e9fono, aunque sea por petici\u00f3n de un cliente y, en especial, si la petici\u00f3n proviene de un \u201c<a href=\"http:\/\/www.pcadvisor.co.uk\/forum\/helproom-1\/teamviewer-scam-fix-4037977\/\" target=\"_blank\" rel=\"noopener nofollow\">representante de Microsoft<\/a>\u201d o de alg\u00fan \u201cservicio de soporte t\u00e9cnico\u201d.<\/p>\n<p>La ingenier\u00eda social sabotea el <i>software<\/i> de seguridad y por ello escribimos a menudo sobre este tipo de temas en Kaspersky Daily. Deber\u00edas conocer <a href=\"https:\/\/www.kaspersky.es\/blog\/ominous-targeted-hacks\/8084\/\" target=\"_blank\" rel=\"noopener\">los trucos que se gastan los delincuentes para defraudar<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/12-security-rules-for-2016\/7429\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo mantenerte a salvo<\/a>. Puedes seguir nuestras noticias en <a href=\"https:\/\/twitter.com\/KasperskyES\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a> y <a href=\"https:\/\/www.facebook.com\/kasperskyes\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>. Mantente alerta, mejor prevenir que curar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes roban dinero a los aut\u00f3nomos ofreci\u00e9ndoles trabajo.<\/p>\n","protected":false},"author":522,"featured_media":8596,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[1899,1897,59,1898,85,61],"class_list":{"0":"post-8595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-acceso-remoto","10":"tag-airdroid","11":"tag-android","12":"tag-autonomos","13":"tag-fraude","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airdroid-scam\/8595\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/airdroid-scam\/7371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airdroid-scam\/7392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airdroid-scam\/7338\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airdroid-scam\/8545\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airdroid-scam\/12404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airdroid-scam\/12517\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airdroid-scam\/6391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airdroid-scam\/8115\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/airdroid-scam\/11913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airdroid-scam\/12404\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airdroid-scam\/12517\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airdroid-scam\/12517\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/acceso-remoto\/","name":"acceso remoto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8595"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8595\/revisions"}],"predecessor-version":[{"id":22724,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8595\/revisions\/22724"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8596"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}