Contáctenos

Tecnología

Cómo detectar que tu teléfono fue infectado con malware

En general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado.

Publicado

el

Los teléfonos móviles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda esa riqueza de datos también atrae a actores de amenazas que quieren usarlos para sus propios fines, ya sea desde venderlos en la dark web hasta usarlos para cometer robo de identidad y fraude.

Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:

  • Mediante aplicaciones de mensajería, SMS o redes sociales se envían mensajes de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que la víctima descarga el el archivo adjunto y lo instala en su dispositivo, ese malware permite a los actores maliciosos llevar a cabo sus acciones maliciosas.
  • En sitios fraudulentos, donde los ciberdelincuentes se hacen pasar sitios de marcas u organizaciones conocidas e incluyen enlaces maliciosos para la descarga de malware en el dispositivo.
  • Aplicaciones falsas que se hacen pasar por apps legítimas. De esta manera los atacantes logran que víctimas desprevenidas descarguen en sus dispositivos programas malicioso como keyloggers, ransomware o spyware disfrazados de apps de seguimiento de fitness o aplicaciones de criptomonedas. Estas aplicaciones generalmente se difunden a través de tiendas de aplicaciones no oficiales.

“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.

Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.

Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.

¿Qué hacer si el teléfono fue infectado?

Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.

Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta desplega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.

  • Aparece un anuncio emergente en la pantalla completa
  • Al tocar el botón/menú de aplicaciones recientes, se muestra la aplicación responsable de mostrar el anuncio.
  • En este caso, la aplicación tiene un icono negro sólido, lo que hace que sea menos obvio dónde hacer clic.
  • Luego de mantener presionado ese icono, se accede a la información de la aplicación, se inspecciona sus permisos, etc. y se la desinstala.

“Mientras que Android 9 y versiones anteriores del sistema operativo permitían que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible. Este vacío permitía al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ningún nombre, como se ven en la captura de pantalla anterior”, agrega Lukas Stefanko de ESET.

Desde ESET elaboraron un video que muestra cómo eliminar manualmente el malware FluBot de un dispositivo Android y puede servir como guía del proceso: https://youtu.be/dIIDh1AqUKQ. En caso de que se encuentres un problema al intentar desinstalar una aplicación maliciosa de un dispositivo, se puede iniciarlo en modo seguro y eliminar la aplicación que crees que está causando que tu dispositivo realice acciones dañinas, afirma Stefanko.

Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware, ESET comparte una combinación de pasos preventivos y proactivos contribuirá en gran medida a mantenerse a salvo de las amenazas:

  • Actualizar tanto el Sistema operativo como las aplicaciones, tan pronto como estén disponibles las últimas versiones.
  • Realizar backup de los datos y guardar esta copia de seguridad de forma segura. Será de gran ayuda en caso de que el dispositivo se vea comprometido.
  • Para protegerse de la mayoría de las amenazas, utilizar una solución de seguridad móvil que tenga un historial comprobado de buena reputación.
  • Descargar aplicaciones solo de las tiendas oficiales Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicación como de su desarrollador.
  • Tener en cuenta las tácticas comunes que utilizan los ciberdelincuentes para infiltrarse y comprometer los dispositivos.
0
0
Seguí Leyendo
Clic para Comentar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Los peligros del ChatGPT: por qué no tiene que ser usado como un buscador

Publicado

el

Es crucial utilizar las herramientas adecuadas para cada propósito, reconociendo las fortalezas y limitaciones de cada una.

El surgimiento del modelo de inteligencia artificial ChatGPT ha llevado a muchos a considerarlo erróneamente como un sustituto de los motores de búsqueda tradicionales. Este sistema conversacional, si bien es capaz de proporcionar información detallada, explicaciones coherentes y textos estructurados, difiere significativamente de un buscador web convencional.

Mala información y desactualización

Una de las principales limitaciones del ChatGPT radica en su propensión a cometer errores, imprecisiones en la generación de información que pueden llevar a respuestas inexactas o incorrectas. Además, su versión gratuita no se mantiene actualizada con los eventos más recientes. Esto contrasta con los motores de búsqueda que rastrean constantemente la web para ofrecer información actualizada y relevante.

Sin acceso a información en tiempo real

A diferencia de los buscadores web, que acceden a una amplia gama de páginas indexadas y se actualizan continuamente con nueva información, el ChatGPT carece de la capacidad de acceder a internet en tiempo real. Su funcionamiento se basa en los datos con los que ha sido entrenado hasta el momento, con una última actualización que se remonta a 2022. Por lo tanto, no puede ofrecer detalles sobre eventos actuales o noticias recientes.

Limitaciones en la búsqueda de eventos recientes

El modelo gratuito GPT-3.5 de OpenAI, accesible a través del sitio web de OpenAI, evidencia esta limitación cuando se le consulta sobre eventos recientes, como el lanzamiento de nuevos juegos o los resultados de eventos deportivos.

¿Qué diferencia a ChatGPT de un buscador?

Es crucial comprender la diferencia entre el ChatGPT y un buscador web tradicional. Mientras que el primero es un modelo conversacional que genera respuestas basadas en datos previamente aprendidos hasta 2022, los motores de búsqueda web se nutren de la vastedad de internet, actualizándose continuamente para ofrecer información al día.

Riesgos de confiar en el ChatGPT como buscador.

Depender del ChatGPT como reemplazo de un motor de búsqueda tradicional conlleva riesgos significativos. La falta de acceso a información actualizada puede llevar a respuestas inexactas o desactualizadas, lo que podría impactar en la toma de decisiones erróneas o en la adquisición de información incorrecta.

Aunque el ChatGPT es una herramienta impresionante para generar texto y responder preguntas de manera contextual, su uso como buscador de información web presenta limitaciones notables. La imprecisión inherente y la falta de actualización de datos pueden llevar a interpretaciones erróneas o a la entrega de información desactualizada. Es esencial recordar que la función principal de ChatGPT es generar respuestas basadas en patrones aprendidos, pero no puede sustituir la capacidad de un motor de búsqueda para ofrecer información precisa y actualizada.

0
0
Seguí Leyendo

Tecnología

Duro revés para Facebook: Threads perdió la mitad de sus usuarios

Tras un comienzo meteórico que llevó a esta nueva red social a tener 100 millones de usuarios en cinco días, “hilos” cae a esta nueva realidad. Twitter se relame en las sombras

Publicado

el

Mark Zuckerberg, el CEO de Meta (Facebook), asumió que Threads perdió más de la mitad de sus usuarios. La plataforma creada para rivalizar y desbancar a Twitter, llegó a un pico superior a los 100 millones en la primera semana desde su lanzamiento a principios de julio.

“Si tenés más de 100 millones de personas que se suscriben, idealmente sería genial retenerlos a todos o al menos a la mitad“, reflexionó Zuckerberg en una reunión de trabajo la semana pasada, en la que aceptó: “No hemos llegado a ese lugar aún”, informó Ámbito.

El primer indicio de la fragilidad de Threads llegó una semana después de su lanzamiento. Tras registrar un exitoso lanzamiento con más de 100 millones de descargas, el “Twitter de Meta” redujo sus usuarios activos un 20 por ciento, según el análisis de Sensor Tower.

El informe indicó que la cantidad de usuarios activos diarios se redujo en 20 por ciento, mientras que el tiempo de uso se ubicó en 10 minutos, cuando semanas atrás los usuarios navegaban hasta 20 minutos en la red social.

En la reunión de trabajo donde reveló que Threads había perdido la mitad de sus usuarios, Mark Zuckerberg dio una respuesta a la situación. El CEO de Meta describió la perdida como algo “normal” y anticipó que la retención mejorará a medida que más funciones se agreguen a la app.

La plataforma desde su lanzamiento sufrió varías críticas por la falta de funciones clave para la experiencia de usuario. A partir de entonces, Meta agregó una pestaña cronológica para ver el contenido que se va publicando, entre otras facilidades.

Chris Cox, jefe de Producto para Meta, le dijo a su equipo que se enfocarán en agregar más “ganchos para retener a los usuarios” y así atraerlos de nuevo a la plataforma. Su ejemplo fue “asegurarse que la gente en Instagram pueda ver Threads importantes”.

La app de Meta permite crear posteos de hasta 500 caracteres y compartir fotos y videos de hasta 5 minutos de duración. Su interface es similar a Twitter, y, de momento, posee opciones básicas como dar me gusta, comentar, repostear y compartir. Para iniciar sesión hay que tener cuenta de Instagram y permite migrar los seguidores de una plataforma a la otra.

0
0
Seguí Leyendo

Tecnología

Twitter reemplaza el famoso logo del pájaro azul por una “X”

Elon Musk apuesta por un cambio en la imagen empresarial de Twitter. Según anunció, la plataforma se orientará hacia el comercio, la banca y los pagos en línea.

Publicado

el

La red social Twitter lanzó este lunes un nuevo logotipo, que sustituye al famoso pájaro azul por una X blanca sobre un fondo negro, como parte de un cambio de imagen más amplio de la compañía.

El sitio web de la red social mostró el nuevo logotipo, pero su URL todavía se mostraba como twitter.com y el botón azul “Tweet” era visible. Algunos usuarios vieron una versión azul del logo de X, lo que sugiere que el lanzamiento aún no está finalizado, según consignó la agencia de noticias AFP.

Al anunciar el cambio el fin de semana, el dueño de Twitter, Elon Musk, y la flamante directora ejecutiva, Linda Yaccarino, afirmaron que la red social se orientará ahora hacia el comercio, la banca y los pagos en línea. “Pronto nos despediremos de la marca Twitter y, poco a poco, de todos los pájaros”, expresó el magnate, adelantando los cambios. Musk cambió su foto de perfil al nuevo logotipo de la compañía, que describió como “art deco minimalista”.

Twitter, fundada en 2006, ha utilizado la marca del pájaro desde sus inicios, cuando la compañía compró el diseño de un pájaro azul claro por 15 dólares, según el sitio web de diseño Creative Bloq.

Yaccarino, ejecutiva de ventas de publicidad en NBCUniversal, a quien Musk eligió el mes pasado para convertirse en la directora ejecutiva de Twitter, dijo que la red social está a punto de multiplicar su alcance.

“Potenciada con IA (inteligencia artificial), X nos conectará en formas que apenas empezamos a imaginar”, dijo Yaccarino el domingo en Twitter.

Desde que el multimillonario compró en octubre la aplicación por 44.000 millones de dólares, los negocios de publicidad colapsaron parcialmente cuando los anunciantes que rechazaron despidos masivos que destriparon la moderación de contenidos y con el estilo de gestión de Musk.

En respuesta, el magnate introdujo servicios de pago en la plataforma con el fin de obtener nuevos ingresos.

El fundador de Tesla, de 52 años, dijo previamente que su toma de control de Twitter el año pasado fue “un acelerador para crear X, la aplicación de todo”, una referencia a la compañía X.com que fundó en 1999, una versión posterior de esta se convirtió en PayPal.

La aplicación aún podría funcionar como una plataforma social y también incluir mensajería y pagos móviles.

Musk ya hizo que la casa matriz de Twitter se llame X Corporation.

Se estima que Twitter tiene alrededor de 200 millones de usuarios activos diarios, pero ha sufrido repetidas fallas técnicas.

Desde que Musk adquirió la red social, muchos usuarios y anunciantes han respondido negativamente a los nuevos costos de servicios que eran gratuitos, así como al regreso de cuentas de derecha que habían sido vetadas.

A inicios del mes, Musk dijo que la plataforma perdió casi la mitad de sus ingresos por publicidad desde octubre.

Meta, casa matriz de Facebook, lanzó a principios de mes su propia plataforma basada en texto, llamada Threads, que tiene hasta 150 millones de usuarios, según algunas estimaciones.

Sin embargo, el tiempo que los usuarios dedican en esta nueva aplicación ha caído con el paso de las semanas, de acuerdo con datos de la firma analista Sensor Tower.

0
0
Seguí Leyendo

Tendencia