Descubre cómo los hackers pueden infectar tu teléfono

- Por

Descubre cómo los hackers pueden infectar tu teléfono

La Internet es un mundo virtual, en el cual las personas podemos compartir nuestra vida, entretenernos, compartir información y recibirla, expresarnos, etc. Y así como en el mundo real, en el mundo virtual existen personas malintencionadas que se dedican a violar la seguridad virtual de los demás, con diversos fines. Por este motivo, hemos creado un artículo dónde te mostramos las técnicas más usadas por los hackers.

Aplicaciones falsas

Una de las técnicas más usadas por los hackers, es la de disfrazar sus programas maliciosos o “malwares”, en forma de aplicaciones inofensivas, en muchas ocasionas, suelen ser aplicaciones de tipo infantil, que los niños (o incluso los padres) pueden instalar de forma inocente, dando acceso al cibercriminal que haya creado la aplicación, y exponiendo información personal y delicada.

En este sentido, debemos asegurarnos de descargar aplicaciones que sean de desarrolladores reconocidos y confiables.

Actualizaciones y aplicaciones famosas

El siguiente truco es similar al anterior, solamente que, en este caso, los hackers disfrazan sus malwares como aplicaciones nuevas que son esperadas por el público, o cómo actualizaciones de aplicaciones populares. Usualmente, este tipo de hackeo lo hacen con aplicaciones de juegos, tales como Pokemon Go.

Para estos casos, antes de hacer la descarga, debemos realizar una búsqueda en internet y revisar las páginas de la empresa, para saber si en realidad han puesto una nueva actualización o una nueva aplicación.

Superposición de ventanas y tapjacking

El tapjacking es una técnica usada por hackers, quienes usan un malware que detecta los toques que el usuario da a la pantalla, el usuario cree estar dando toques en la ventana que ve, pero en realidad, sus pulsaciones son “robadas” y llevadas a otra ventana. Por otro lado, la superposición de ventanas, consiste en malware que se disfraza como un mensaje de una aplicación que tiene el usuario y le solicita credenciales.

Finalmente, para protegernos, debemos utilizar software antivirus actualizado, crear contraseñas seguras y conectarnos solo con páginas que sean seguras.

[mc4wp_form id="2680"]