Las plataformas de ciberseguridad advierten sobre el crecimiento de softwares clonados que imitan a bancos y redes sociales para vaciar cuentas y robar datos; revisar los permisos y el volumen de descargas resulta vital.
El teléfono inteligente consolidó su papel como el principal contenedor de la información bancaria, laboral y privada de la población, convirtiéndose de paso en el objetivo predilecto de los ciberdelincuentes. La firma global de seguridad informática ESET emitió una alerta internacional ante el perfeccionamiento de campañas fraudulentas basadas en la distribución de aplicaciones móviles falsas, diseñadas meticulosamente para suplantar la identidad visual de corporativos legítimos, plataformas de reparto y herramientas financieras con la finalidad de inyectar códigos maliciosos o sustraer credenciales de acceso.
Especialistas del sector explicaron que, si bien consorcios como Google y Apple implementan filtros de contención en sus tiendas oficiales, ningún ecosistema es invulnerable, aunado a que los delincuentes suelen diseminar enlaces de descarga directa mediante mensajes de texto y correos apócrifos. Para contrarrestar estas intrusiones, los analistas recomiendan auditar siete puntos críticos antes de autorizar cualquier descarga: verificar que el volumen de usuarios sea congruente con la popularidad del servicio, inspeccionar las reseñas descartando comentarios genéricos o repetitivos, buscar anomalías o errores tipográficos en los logotipos, corroborar la existencia real de la app en el portal web oficial del proveedor y examinar la trayectoria pública del desarrollador.
Un factor determinante que delata a los programas fraudulentos es la solicitud de accesos innecesarios o desproporcionados para su función operativa; por ejemplo, si una herramienta de cálculo o linterna demanda autorización para examinar la agenda de contactos o gestionar el historial de llamadas, existe un riesgo inminente de vulneración. En caso de haber concretado la instalación y notar un desgaste acelerado de la batería, cobros no reconocidos o ventanas publicitarias emergentes, la instrucción técnica consiste en remover el software de inmediato, ejecutar un antivirus especializado, mantener actualizado el sistema operativo y habilitar mecanismos de autenticación en dos pasos.
Fuente: Ciberseguridad ESET | © Redacción NoticiasPV Nayarit









