Para los hackers es sencillo activar de forma remota la cámara y el micrófono de los móviles. Además, el malware móvil creció un un 17% respecto del año pasado. Qué precauciones tomar
Cada vez que se instala una aplicación, se le pregunta al usuario si se le dará acceso a determinados elementos del hardware. En el caso de Instagram, como en otras app, por ejemplo, se permite acceso a la cámara para poder hacer imágenes que se suben directamente a la red social. Se aclara que solo se activará para este uso.
Sin embargo, hay estar atentos porque hay programas que son menos confiables y pueden pedir permiso para activar algunos elementos del dispositivo en cualquier momento. Además es posible que instalen un software de seguimiento.
Tener en cuenta qué permisos se habilitan cada vez que se instala una aplicación es una primera medida de seguridad. Aunque tapar la cámara y el micrófono tampoco está de más.
De todos modos, existen otro tipo de amenazas de las que puede ser más difícil escapar.
De acuerdo con el último informe de McAfee Labs de Intel Security, las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado.
Además, se destaca que se identificaron más de 5.000 versiones de 21 aplicaciones móviles que tiene código de colusión que permite realizar diferentes actividades que vulneran la privacidad del usuario.
¿De qué se trata? Las plataformas móviles incluyen métodos para que las app se comuniquen entre sí, traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación para realizar actividades maliciosos.
En el informe se mencionan tres tipos de amenazas en relación con esa capacidad de colusión de las app:
1. Robo de información: es cuando una aplicación con acceso a información confidencial, colabora -de forma voluntaria o no- con una o más app diferentes para enviar esa data hacia afuera del dispositivo.
2. Robos financieros: sucede cuando se mandan códigos a otra para que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
3. Mal uso de servicio: sucede cuando una app recibe ordenes de una o más programas para orquestar diversas actividades maliciosas.
Cualquiera de las aplicaciones podría estar colaborando con el desarrollo de estas amenazas, a propósito o no, debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software.
Pueden acceder a archivos que pueden ser leídos por todos para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que en mejor situación para servir como punto de entrada para comandos remotos.
«La mejora en la detección promueve mayores esfuerzos para engañar», destacó Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. «No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión».
Algunas medidas de prevención para evitar ser víctimas de este tipo de malaware:
1. Descargar aplicaciones confiables
2. Evitar bajar las que vienen con publicidad incorporado
3. Mantener siempre el sistema operativo y el software de las app actualizados
INFOBAE