Bienvenidos a la era del ciberespionaje móvil

MovilidadSeguridadVirus

El número de troyanos desarrollados para robar datos personales y rastrear las actividades de los usuarios a través de servicios de geolocalización ha aumentado de forma alarmante durante el último año.

Los expertos llevaban un tiempo incluyendo al espionaje cibernético a través de dispositivos móviles como una de la amenazas con más posibilidades de eclosionar. Hasta ahora, que se ha convertido en toda una realidad.

Según Kaspersky Lab, la cantidad de troyanos-espía o backdoors ha crecido durante el último año e incluso se han encontrado versiones móviles del famoso módulo de espionaje FinSpy, que fue creado originalmente por Gamma International, para las plataformas Android, iOS, Windows Mobile y Symbian.

Este tipo de programas son utilizados para robar datos personales en teléfonos móviles y para realizar un seguimiento exhaustivo de las actividades de sus propietarios a través de los servicios de geolocalización. Esto implica desde controlar su paradero hasta realizar llamadas en secreto y enviar información a servidores remotos.

También destaca el incremento del número de aplicaciones comerciales de monitorización durante los últimos meses, que en ocasiones son difíciles de diferenciar de los programas maliciosos.

“La instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil”, advierte Vicente Díaz, analista sénior de malware de Kaspersky Lab. “Incluso puede hacerse de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo  se puede acceder al correo electrónico o utilizar ese teléfono como micrófono”.

Aunque muchos usuarios creen que mantener el teléfono apagado es suficiente para evitar que el troyano actúe, éste suele estar configurado para emplear trucos y disfraces. Por ejemplo, podría simular el apagado del móvil con fundido a negro de la pantalla y música de despedida incluidos, mientras en realidad permanece abierto y con la grabadora en funcionamiento.

Leer la biografía del autor  Ocultar la biografía del autor