Dispositivos Android los más afectados por ataques

dispositivos-android-los-mas-afectados-por-ataques

dispositivos-android-los-mas-afectados-por-ataques

Ransomware, troyanos bancarios y RAT, malware son los más peligrosos para estos dispositivos

Los dispositivos Android son los más afectados por los ataques dirigidos a dispositivos móviles. Esto según ESET, compañía en detección proactiva de amenazas que explica que Ransomware, troyanos bancarios y RAT, malware son los más peligrosos.

El ransomware para dispositivos móviles es un tipo de código malicioso que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que page para poder recuperar el dispositivo y los archivos. En los últimos años desde ESET hemos analizado algunos de estos ransomware para Android, como el que se ocultaba detrás de una falsa app de rastreo de contactos de COVID-19 dirigida a usuarios de Canadá, o una campaña que distribuía un ransomware que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos.

Los troyanos bancarios está enfocado en el robo de credenciales de plataformas bancarias online y muchas veces incluso son capaces de evadir los sistemas de autenticación en dos pasos. Una vez que instalamos la aplicación y aceptamos, el malware realiza una serie de acciones en el dispositivo y se activa su funcionalidad que le permite robar las credenciales bancarias y también la frase semilla o clave de recuperación de billeteras de criptomonedas. Toda esta información es enviada al servidor del atacante. Uno que ha generado gran impacto en el último tiempo es FluBot, que afectó principalmente a España y otros países de Europa.

La compañía señala que los  troyanos móviles más peligrosos son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota. Este tipo de malware es capaz de realizar muchas acciones en el equipo infectado, como registrar las pulsaciones del teclado o keylogging para buscar credenciales y otros datos sensibles, interceptar comunicaciones en cualquier app de redes sociales, grabar llamadas, tomar fotografías, y además, robar credenciales de aplicaciones bancarias.

Compartir