{"id":93355,"date":"2023-10-06T20:42:12","date_gmt":"2023-10-06T23:42:12","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=93355"},"modified":"2023-10-06T20:42:24","modified_gmt":"2023-10-06T23:42:24","slug":"las-tres-vulnerabilidades-de-android-que-los-ciberdelincuentes-mas-aprovechan","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/las-tres-vulnerabilidades-de-android-que-los-ciberdelincuentes-mas-aprovechan\/","title":{"rendered":"Las tres vulnerabilidades de Android que los ciberdelincuentes m\u00e1s aprovechan"},"content":{"rendered":"\n<p>Google present\u00f3 esta semana\u00a0Android 14. La \u00faltima versi\u00f3n de su sistema operativo pone el\u00a0<strong>foco en la personalizaci\u00f3n y, principalmente, la seguridad<\/strong>, con nuevas y mejores funciones para proteger la privacidad y los datos de sus usuarios.<\/p>\n\n\n\n<p>Sin embargo, su versatilidad y amplio uso, lo convierten en el\u00a0<strong>blanco preferido de\u00a0ciberdelincuentes<\/strong>\u00a0que buscan constantemente aprovechar sus debilidades para penetrar sus sistemas y\u00a0<strong>robar datos e informaci\u00f3n sensible de sus usuarios.<\/strong><\/p>\n\n\n\n<p><strong>Le\u00e9 tambi\u00e9n:\u00a0Celulares infectados: las 3 se\u00f1ales que delatan a las aplicaciones maliciosas<\/strong><\/p>\n\n\n\n<p>Aunque la empresa del buscador\u00a0<strong>trabaje a\u00f1o a a\u00f1o para mejorar la seguridad<\/strong>\u00a0de su sistema operativo, se hace inevitable que los hackers ataquen a\u00a0dispositivos Android. No porque sean m\u00e1s vulnerables, sino porque disponen de m\u00e1s<strong>\u00a0puertas por las que acceder<\/strong>. Espec\u00edficamente<strong>, a trav\u00e9s de permisos, por notificaciones, SMS y opciones de accesibilidad.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/FagBmQ_e65ar7be4m9owafTht08=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/VUGRRGRXGBBTZKTSJQM5RJLOGM.jpg\" alt=\"Al brindarles acceso a sectores privados de nuestros smartphones, los hackers pueden obtener datos sensibles. (Foto: Adobe Stock).\"\/><figcaption>Al brindarles acceso a sectores privados de nuestros smartphones, los hackers pueden obtener datos sensibles. (Foto: Adobe Stock).<\/figcaption><\/figure>\n\n\n\n<p>Los ataques de malware, que infectan dispositivos y roban datos, suelen llevarse a cabo a trav\u00e9s de aplicaciones que, al instalarse, solicitan permisos al usuario para, de esa manera, poder ejecutar en segundo plano su objetivo malicioso.<\/p>\n\n\n\n<p>Como resulta normal\u00a0<strong>aceptar los permisos cuando se descarga una app, no se suele tener en cuenta si esos permisos son realmente necesarios.\u00a0<\/strong>As\u00ed, el\u00a0<em>malware\u00a0<\/em>termina ejecutando sus prop\u00f3sitos: inyectar publicidad, robar claves bancarias o suscribir al usuario a servicios\u00a0<em>premium<\/em>\u00a0que desangrar\u00e1n su cuenta bancaria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Estos son los tres permisos m\u00e1s comunes para que los virus malware act\u00faen en un dispositivo Android<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Acceso a las notificaciones<\/strong><\/li><\/ul>\n\n\n\n<p>Una app que solicita permiso para\u00a0<strong>acceder a notificaciones<\/strong>\u00a0de tu smartphone puede tener un virus malware que utilice ese permiso para obtener informaci\u00f3n de c\u00f3digos o claves que lleguen por ese medio. De esa manera podr\u00e1\u00a0<strong>copiar mensajes de confirmaci\u00f3n\u00a0<\/strong>que servir\u00e1n a ciberdelincuentes para\u00a0<strong>autorizar operaciones bancarias\u00a0o contratar servicios.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Permisos de accesibilidad<\/strong><\/li><\/ul>\n\n\n\n<p>Las opciones de accesibilidad est\u00e1n&nbsp;<strong>dise\u00f1adas para usuarios con dificultades<\/strong>, con el objetivo de que tengan un acceso m\u00e1s sencillo a su Android y sus funciones. Los expertos en ciberseguridad recomiendan que, si una aplicaci\u00f3n te pide permiso de accesibilidad,&nbsp;<strong>desconfi\u00e1<\/strong>. Si cre\u00e9s que una app no deber\u00eda necesitar estos permisos para funcionar, no lo aceptes.<\/p>\n\n\n\n<p>Se supone que\u00a0<strong>Google trabaj\u00f3 para solucionar este problema en Android 13<\/strong>. Sin embargo, los\u00a0<em>hackers<\/em>\u00a0no descansan y sigue habiendo casos de esta vulnerabilidad.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Lectura de SMS<\/strong><\/li><\/ul>\n\n\n\n<p>Que una app sea capaz de leer los SMS que recib\u00eds implica que puede\u00a0<strong>acceder a casi todo.<\/strong>\u00a0Muchos\u00a0<strong>c\u00f3digos de seguridad bancarios, de billeteras virtuales, de cuentas de email o redes sociales<\/strong>, llegan directo a buz\u00f3n de SMS. Regalar el acceso a tu casilla de mensajes de texto podr\u00eda ocasionar que terceros\u00a0<strong>autoricen operaciones bancarias\u00a0<\/strong>sin que te des cuenta, o que se\u00a0<strong>apoderen de tu cuenta de WhatsApp<\/strong>, o accedan a tus perfiles en diferentes plataformas, les cambien las claves y te secuestren las cuentas.<\/p>\n\n\n\n<p>Las aplicaciones m\u00e1s modernas y las&nbsp;<strong>\u00faltimas versiones de Android tienen deshabilitada esta opci\u00f3n<\/strong>, pero puede ser que dispositivos con algunos a\u00f1os en el mercado todav\u00eda no tengan esa protecci\u00f3n. Adem\u00e1s, puede ser que alguna aplicaci\u00f3n logre hackear el sistema y vuelva a solicitar ese acceso. Por lo que no cuesta nada estar atentos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google present\u00f3 esta semana\u00a0Android 14. La \u00faltima versi\u00f3n de su sistema operativo pone el\u00a0foco en la personalizaci\u00f3n y, principalmente, la seguridad, con nuevas y mejores funciones para proteger la privacidad&hellip; <\/p>\n","protected":false},"author":12,"featured_media":93356,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-93355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/93355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=93355"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/93355\/revisions"}],"predecessor-version":[{"id":93357,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/93355\/revisions\/93357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/93356"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=93355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=93355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=93355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}