{"id":106580,"date":"2023-11-30T17:25:31","date_gmt":"2023-11-30T20:25:31","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=106580"},"modified":"2023-11-30T17:25:36","modified_gmt":"2023-11-30T20:25:36","slug":"aplicaciones-y-webs-maliciosas-que-roban-tus-datos-y-acceden-a-tu-dispositivo-como-detectarlas-y-eliminarlas","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/aplicaciones-y-webs-maliciosas-que-roban-tus-datos-y-acceden-a-tu-dispositivo-como-detectarlas-y-eliminarlas\/","title":{"rendered":"Aplicaciones y webs maliciosas que roban tus datos y acceden a tu dispositivo: c\u00f3mo detectarlas y eliminarlas"},"content":{"rendered":"\n<p>En los \u00faltimos a\u00f1os se multiplicaron de manera alarmante, por lo que estar atentos, conocerlas y prepararse para detectarlas y evitarlas es fundamental para proteger nuestros datos personales y preservar la integridad de nuestros dispositivos.<a href=\"https:\/\/tn.com.ar\/autor\/rodrigoalvareztecno\/\"><\/a><\/p>\n\n\n\n<p>A todos nos pas\u00f3 estar navegando por internet, o\u00a0<em>scrolleando\u00a0<\/em>en redes sociales, y ver un<strong>\u00a0atractivo anuncio de una aplicaci\u00f3n nueva o un divertido juego para el celular.<\/strong>\u00a0O recibir en el mail un\u00a0<strong>correo del banco en el que nos avisa que tenemos que actualizar los datos<\/strong>\u00a0y para ello debemos ingresar en un\u00a0enlace que nos env\u00edan.<\/p>\n\n\n\n<p>En un contexto en el que pasamos gran parte de nuestras vidas frente a las pantallas, es com\u00fan que en alg\u00fan momento estemos cansados, aburridos o apurados y\u00a0<strong>hagamos\u00a0<\/strong><em><strong>click\u00a0<\/strong><\/em><strong>sin prestar demasiada atenci\u00f3n en d\u00f3nde no correspond\u00eda, o bajemos una app o un jueguitoque nos prometen diversi\u00f3n<\/strong>. Y as\u00ed, sin darnos cuenta, con esa simple acci\u00f3n,\u00a0<strong>abrimos nuestro dispositivo a amenazas y ataques de\u00a0<\/strong> ciberdelincuentes.<\/p>\n\n\n\n<p>Las aplicaciones y webs maliciosas son programas<strong>\u00a0dise\u00f1ados para robar datos personales y acceder de manera no autorizada a nuestros dispositivos<\/strong>. En los \u00faltimos a\u00f1os se multiplicaron de manera alarmante, por lo que estar atentos, conocerlas y prepararse para\u00a0<strong>detectarlas y evitarlas es fundamental para proteger nuestros\u00a0<\/strong>datos personales y preservar la integridad de nuestros dispositivos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/NCCculILw4UfFVyfxNIWOEbMkDw=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/HZKCJDOA45H7NLQG3NREC5TEH4.png\" alt=\"C\u00f3mo detectar y eliminar las aplicaciones y webs maliciosas que roban tus datos y acceden a tu dispositivo. (Foto: AdobeStock)\"\/><\/figure>\n\n\n\n<p>\u201cEn principio existen dos grandes clases de aplicaciones maliciosas\u201d, explic\u00f3 Martina L\u00f3pez, investigadora de Seguridad Inform\u00e1tica a<strong> Tecno<\/strong>. \u201cEn primer lugar, est\u00e1n agrupadas las apps que tienen el objetivo de mostrar publicidad. Se pueden hacer pasar por juegos hasta herramientas de personalizaci\u00f3n de tu tel\u00e9fono, como fondos de pantalla\u201d.<\/p>\n\n\n\n<p>Vale destacar que en algunos casos, estas aplicaciones, en parte, cumplen lo que prometen. Por ejemplo, contienen el juego publicitario (tal vez no exactamente c\u00f3mo se anunciaba), o los fondos de pantalla. Sin embargo,<strong>\u00a0instalan sin que el usuario se d\u00e9 cuenta\u00a0malware <\/strong><strong>para lanzar publicidades<\/strong>, incluso cuando no se est\u00e1 utilizando la aplicaci\u00f3n descargada, ni el tel\u00e9fono. \u201cLa mayor\u00eda de esta clase de apps son ataques inform\u00e1ticos que solo muestran publicidad, o sea, no hacen otra cosa. Las baj\u00e1s, las ejecut\u00e1s y parece que no andan, pero en realidad se ejecutan en segundo plano y te empiezan a mostrar publicidades, notificaciones de avisos, etc.\u201d, aclar\u00f3 L\u00f3pez.<\/p>\n\n\n\n<p>\u201cEn segundo lugar, tenemos las<strong>\u00a0apps que tienen caracter\u00edsticas de espionaje, que buscan robar credenciales<\/strong>\u00a0y datos privados de las personas\u201d, agreg\u00f3 la especialista. \u201cLas m\u00e1s comunes son las que buscan las contrase\u00f1as de acceso al\u00a0<em>homebanking<\/em>. Estas aplicaciones son muy similares a las oficiales de las entidades, pero no funcionan. Al descargarlas, e intentar ingresar con tus datos, en apariencia no pasa nada. El usuario piensa que la app no funciona. Incluso algunas, luego de haber ingresado los datos, redirigen al sitio oficial del banco\u201d, explic\u00f3 Martina L\u00f3pez a\u00a0<strong> Tecno<\/strong>\u00a0en el marco del Foro de Seguridad Inform\u00e1tica de ESET.<\/p>\n\n\n\n<p>Estas apps atrapan todos los datos que el usuario ingresa y los transmiten al ciberdelincuente\u00a0con el objetivo de poder acceder a la cuenta bancaria y vaciarla a trav\u00e9s de transferencias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funcionan las apps maliciosas<\/h2>\n\n\n\n<p>Muchas de las aplicaciones del primer tipo que mencionamos se pueden descargar en tiendas oficiales. Probablemente tengan una descripci\u00f3n, muchas descargas y hasta buenas&nbsp;<em>reviews<\/em>. Otras, se descargan desde enlaces que se publicitan en redes sociales y p\u00e1ginas web.<\/p>\n\n\n\n<p>\u201cUna vez descargada, la aplicaci\u00f3n se oculta, quiere pasar desapercibida, un poco para que el usuario no la encuentre para desinstalarla tambi\u00e9n. Y lo que va a suceder es que se va a\u00a0<strong>ejecutar sin el permiso del usuario y va a mostrar\u00a0publicidad.<\/strong><strong>\u00a0<\/strong>Como un pop-up en un navegador o como una aplicaci\u00f3n que se abre de repente\u201d, explic\u00f3 L\u00f3pez. Sin interacci\u00f3n, sin abrir nada, muestra una notificaci\u00f3n o abre una ventana con publicidad, no importa si no est\u00e1s usando el celular, o est\u00e1s en WhatsApp, o navegando en redes sociales.<\/p>\n\n\n\n<p>El segundo grupo de aplicaciones maliciosas m\u00e1s com\u00fan se suele descargar de sitios de terceros, como por ejemplo de streaming ilegal de pel\u00edculas, o por enlaces que llegan en un email o mensajes de redes sociales de perfiles falsos de las entidades bancarias. \u201cEn estos casos, la v\u00edctima ve un aviso que le llega de manera personal en el que le dicen que tiene que\u00a0<strong>actualizar sus datos bancarios<\/strong>\u00a0para seguir operando, o alguna excusa similar, como que el sitio est\u00e1 ca\u00eddo y tiene que descargar la app para ingresar de nuevo\u201d, cont\u00f3 Martina L\u00f3pez.<\/p>\n\n\n\n<p>De esa manera, obtienen los datos de los usuarios y, como explicamos m\u00e1s arriba, acceden a sus cuentas y las vac\u00edan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo detectar estas aplicaciones maliciosas<\/h2>\n\n\n\n<p>\u201cEn estos casos particulares, el ataque es bastante visible en el sentido de que podemos ver la aplicaci\u00f3n falsa o nos damos cuenta cuando empezamos a ver publicidades en el tel\u00e9fono. Sin embargo, hay manera de\u00a0<strong>detectarlas antes de descargarlas<\/strong>. Debemos consultar en las configuraciones de las app, verificar los permisos que solicitan antes de instalarse, como por ejemplo, brindar el acceso a sacar capturas de pantalla cuando no deber\u00edan. O est\u00e1 el caso de aplicaciones de calculadora que piden acceso al calendario o a los contactos\u201d, aclar\u00f3 la investigadora a\u00a0<strong> Tecno.<\/strong><\/p>\n\n\n\n<p>Y agreg\u00f3: \u201cHay que estar atentos porque existen aplicaciones que buscan pasar lo m\u00e1s desapercibidas posible. Que buscan monitorear los archivos que bajamos y act\u00faan en segundo plano. Ah\u00ed los indicadores son un poco m\u00e1s sutiles:&nbsp;<strong>se agota m\u00e1s r\u00e1pido la bater\u00eda, el dispositivo anda m\u00e1s lento<\/strong>, las apps se abre o cierran inesperadamente&#8230;\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo eliminar las app maliciosas de nuestros dispositivos<\/h2>\n\n\n\n<p>La especialista en ciberseguridad recomienda tener alguna soluci\u00f3n de ciberseguridad para analizar el dispositivo, detectar las amenazas y eliminarlas. \u201cA veces,<strong>&nbsp;con borrar la aplicaci\u00f3n no alcanza.&nbsp;<\/strong>Eso va a depender de si la aplicaci\u00f3n en cuesti\u00f3n no descarg\u00f3 otro programa oculto. Y tambi\u00e9n en algunos casos, por m\u00e1s que la aplicaci\u00f3n no haya descargado nada, si ya captur\u00f3 nuestros datos, usuarios y contrase\u00f1as, no va a ser suficiente tampoco\u201d, explic\u00f3.<\/p>\n\n\n\n<p>Pueden pasar d\u00edas, semanas, meses o a\u00f1os incluso hasta que el ciberdelincuente decida usar esos datos. En muchos casos, principalmente con los datos bancarios, apenas los tienen, act\u00faan. Pero en otras oportunidades, la informaci\u00f3n va a parar a una base que luego se vende en el mercado negro de la Dark Web.<\/p>\n\n\n\n<p>\u201cSiempre se sugiere<strong>&nbsp;cambiar las contrase\u00f1as, alertar al banco,<\/strong>&nbsp;informar la situaci\u00f3n por si hubo alg\u00fan movimiento sospechoso o congelar por un tiempo las tarjetas, por ejemplo\u201d, recomend\u00f3 la especialista. Y finaliz\u00f3: \u201cTambi\u00e9n hay que estar atentos a cualquier tipo de cambio que podamos llegar a notar en alg\u00fan perfil o cuenta, por m\u00e1s que no sea la que entregamos. Y por \u00faltimo, si no estamos seguros de que hemos borrado la app, tambi\u00e9n est\u00e1 la opci\u00f3n de<strong>&nbsp;reiniciar a modo de f\u00e1brica<\/strong>&nbsp;el dispositivo\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo hacer la denuncia en caso de ser v\u00edctima de una estafa virtual o un ciberdelito<\/h2>\n\n\n\n<p>Ten\u00e9s diferentes alternativas en todo el pa\u00eds. El primer paso, siempre, es hacer la denuncia en una comisar\u00eda y\/o en la Fiscal\u00eda m\u00e1s cercana a tu domicilio. Llev\u00e1 toda la informaci\u00f3n del caso que tengas. Tambi\u00e9n se recomienda comunicarse y hacer la denuncia en:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Ministerio P\u00fablico Fiscal<\/strong>. Unidad Fiscal Especializada en Ciberdelincuencia (UFECI): Sarmiento 663, Piso 6, Ciudad Aut\u00f3noma de Buenos Aires. (54-11) 5071-0044 o escribir y adjuntar la informaci\u00f3n por email a\u00a0<a rel=\"noreferrer noopener\" href=\"mailto:denunciasufeci@mpf.gov.ar\" target=\"_blank\"><em>denunciasufeci@mpf.gov.ar<\/em><\/a><\/li><li>Ministerio P\u00fablico Fiscal de CABA.\u00a0<strong>Unidad Fiscal Especializada en Delitos y Contravenciones Inform\u00e1ticas\u00a0<\/strong>(UFEDyCI). Tel.: 0800-33- FISCAL (347225) o escribir y adjuntar la informaci\u00f3n por email a\u00a0<a rel=\"noreferrer noopener\" href=\"mailto:denuncias@fiscalia.gob.ar\" target=\"_blank\"><em>denuncias@fiscalia.gob.ar<\/em><\/a><\/li><li><strong>Divisi\u00f3n Delitos Tecnol\u00f3gicos de la Polic\u00eda Federal Argentina<\/strong>. Cavia 3350 1\u00b0. Ciudad Aut\u00f3noma de Buenos Aires. Tel. 4800-1120\/4370-5899 o escribir y adjuntar la informaci\u00f3n por email a\u00a0<a rel=\"noreferrer noopener\" href=\"mailto:delitostecnologicos@policiafederal.gov.ar\" target=\"_blank\"><em>delitostecnologicos@policiafederal.gov.ar<\/em><\/a><\/li><\/ul>\n\n\n\n<p>En caso de que creas que tus datos personales han sido expuestos, pod\u00e9s comunicarte con la&nbsp;<strong>Direcci\u00f3n Nacional de Protecci\u00f3n de Datos Personales&nbsp;<\/strong>para recibir informaci\u00f3n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci\u00f3n de tus datos personales: Av. Pte. Gral. Julio A. Roca 710, Piso 5, Ciudad Aut\u00f3noma de Buenos Aires, Tel.: (54-11) 3988-3968 o escribir y adjuntar la informaci\u00f3n por email a<a href=\"mailto:datospersonales@aaip.gob.ar\" target=\"_blank\" rel=\"noreferrer noopener\"><em>datospersonales@aaip.gob.ar<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os se multiplicaron de manera alarmante, por lo que estar atentos, conocerlas y prepararse para detectarlas y evitarlas es fundamental para proteger nuestros datos personales y preservar&hellip; <\/p>\n","protected":false},"author":8,"featured_media":106581,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-106580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/106580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=106580"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/106580\/revisions"}],"predecessor-version":[{"id":106582,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/106580\/revisions\/106582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/106581"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=106580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=106580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=106580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}