Espiar Dispositivo Móvil

Malware en el móvil

Cada vez es mas habitual, la llamada a nuestro equipo de peritos informáticos indicando la necesidad de realizar un análisis del dispositivo móvil, porque sospechan o creen que tienen algún tipo de software (malware) para Espiar Dispositivo Móvil. Hay que tener en cuenta que los inseparables smartphones, son nuestro medio principal para almacenar documentos e imágenes personales, comunicarnos y hacer fotos. Incluso, llegamos a usarlos como monederos. Por lo tanto quien accede a nuestro móvil accede a nuestra vida.

Con toda esta informacion almacenada en nuestros dispositivos móviles, a día de hoy, no es de extrañar que cada vez sea más evidente la presencia de malware en los smartphones.

Durante el año 2017 se bloquearon 42,7 millones de infecciones malware en smartphones y tablets. En lo que respecta al malware en móvil, lo dividimos en varias categorías según su propósito y comportamiento, de los cuales los tres tipos más comunes se describen a continuación:

Adware

Se trata del método de infección mas habitual dentro de los dispositivos móviles. Hay dos tipos, por un lado está el anuncio publicitario y por otro los banners. El objetivo de este es aumentar el numero de clics en banners online tanto de forma automática como manual mediante la acción del usuario. Dentro de los adware algunos de ellos “solo” muestran informacion publicitaria no deseada de forma constante, con el consiguiente agravio para el usuario.

En muchas ocasiones ni siquiera ves el anuncio, pero el clicker usa todos los recursos de tu smartphone, incluso los datos y la batería. El dispositivo móvil infectado se descarga en pocas horas y la próxima factura podría traer una sorpresa muy desagradable.

En el segundo tipo de adware, se reemplazan los banners online por los suyos propios y bombardea con anuncios al usuario de forma que, aun sin consentimiento de esté, acaba por seguir algunos enlaces. En muchos casos, el flujo de spam es enorme y es imposible utilizar el dispositivo, ya que todo está repleto de banners.

Finalmente se tiene constancia, y así lo verifican nuestros peritos informáticos, que algunos malware también recopilan información sobre tus hábitos online sin preguntar. Esta informacion termina en poder de publicistas, que los utilizan para mejorar sus campañas publicitarias. Además, los banners pueden enlazar a sitios maliciosos donde tu dispositivo podría llegar a ser infectado.

Suscriptores SMS y Web

En la segunda categoría de malware nos encontramos a los denominados suscriptores, también conocidos como clickers troyanos. Hay que decir que son de los más habituales por parte del perito informático a la hora de analizar el dispositivo móvil. Su función es robar datos de la cuenta móvil, donde el robo es mucho más simple porque evita los números de tarjeta, que suelen estar bajo una protección más estricta.

El proceso por complejo que pueda parecer es mucho más sencillo de lo que el usuario piensa:

  • Para conseguir una suscripción de pago en el nombre del usuario, lo único que tiene que hacer el WAP clicker es seleccionar el botón pertinente en el sitio.
  • El malware SMS necesita permiso para enviar mensajes, pero muchos usuarios se los conceden a cualquier aplicación sin pensarlo.
  • Un ejemplo de suscriptor es el troyano Ubsod: Para ocultar su actividad durante el máximo tiempo posible, elimina todos los mensajes SMS que contengan la cadena de texto “ubscri”, un fragmento de la palabra “subcribe” o “subscription” Además, llega a deshabilitar el wifi y activar datos móviles, que se requiere para operaciones WAP.

Por suerte, y como muchas veces nuestros peritos informáticos informan a nuestros clientes, deshacerse de suscripciones no deseadas no es complicado, todas las suscripciones se despliegan en la cuenta personal de usuario en el sitio web del operador. Allí, puedes borrarlas e, incluso, prohibir que otras se asocien al número de teléfono.

espiar movil

El bombardeo de SMS y los ataques DDoS

Estos dos tipos de Adware combinan malware que, en vez de descargar, envía datos. Y lo hacen todo a escondidas, sin pedir permiso. Los estafadores pueden ganar mucho dinero y arruinar la vida de otras personas a tu costa.

De esta manera, el bombardeo de SMS se utiliza frecuentemente por los ciberdelincuentes para molestar a sus víctimas o deshabilitar sus dispositivos. Un usuario puede instalar una aplicación maliciosa en su dispositivo, para inundar a sus enemigos con miles de mensajes SMS. Pero muchos van más allá, e intentan enviar mensajes a expensas de otros, implantando esta aplicación a escondidas en los dispositivos de propietarios confiados.

Por otro lado, con los ataques DDoS, los ciberdelincuentes no solo llegan a los dispositivos móviles, sino también a dispositivos más potentes e importantes recursos en línea. Esto lo consiguen con la combinación de dispositivos infectados en una red, conocida como un botnet, y bombardeando a una víctima con las solicitudes de esta.

Espiar Dispositivo Móvil Vs Perito Informático

De los problemas detallados anteriormente, lo peor que puede pasar es que roben efectivo de tu cuenta de teléfono y el consiguiente malestar. En cualquier caso, muchos de ellos los puedes detectar y eliminar fácilmente con la ayuda de un perito informático y la utilización de software específico al respecto.

Por ello ante cualquier tipo de amenaza en tu dispositivo móvil, no lo dudes contacta con profesionales que puedan solventar tu situación y aconsejar como evitar este tipo de problemas. La prevención es el primer paso para evitar problemas con software malicioso, por ello algunas de las recomendaciones de nuestros peritos informáticos:

  • No instalar aplicaciones de fuentes terceras.
  • Mantener el sistema operativo de tu dispositivo móvil y todas las aplicaciones actualizados.
  • Utilización de software antivirus profesional.
  • Comprobar de forma regular la lista de servicios de pago en la cuenta personal con el operador móvil y deshabilitar cualquiera a la que se haya suscrito.
  • Leer siempre la lista de permisos solicitados por una aplicación y conceder solo aquellos que sean absolutamente necesarios.


Author: Tecnoperitaciones
Marca lider de #Peritaciones #Informaticas #industriales e #Informes tecnicos en #España. Contamos con los mejores peritos judiciales informáticos y con mas de 19 años de éxito, avalados por grandes firmas.

Deja un comentario

Si continuas utilizando este sitio aceptas el uso de cookies. Más Información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto. Igualmente el desplazamiento y navegacion por este portal web se considera como aceptación de las cookies.

Cerrar