El 5 de marzo de 2019, Kaspersky Lab publicó un artículo sobre los principales métodos de ataque de malware de 2018. Dijeron que el número total de ataques casi se duplicó en solo un año. Eche un vistazo a los métodos de ataque más utilizados en 2018 y cómo protegerse contra esta nueva ola de amenazas digitales.
1. Gotero troyano
Los Trojan Droppers no causan daño directo, se disfrazan de aplicaciones o programas para que los lectores puedan instalarlos e infectarlos con malware. A veces descargan o extraen malware, lo instalan y luego lo eliminan para evitar usuarios sospechosos. O también puede esconderse más profundamente y continuar infectando el sistema incluso si el usuario elimina el malware principal. A los desarrolladores de malware les gusta este método porque pueden agregar una capa de protección al malware que pretenden distribuir.
Cómo protegerse contra Trojan Dropper
Trojan Dropper puede parecer complicado, pero sigue las mismas reglas que la mayoría de los demás programas maliciosos. Aún es necesario descargarlo en el sistema para infectar cualquier cosa. Por lo tanto, aún puedes aplicar métodos generales de eliminación de malware.
2. Malware SMS bancario
Al configurar la autenticación de dos factores por SMS , incluso si los piratas informáticos conocen la información de la cuenta bancaria, no pueden acceder a ella porque no tienen el código de confirmación. Es por eso que los piratas informáticos utilizan malware que puede leer mensajes SMS en los teléfonos.
Cuando el pirata informático inicia sesión en la cuenta bancaria de la víctima, el malware lee el código del mensaje y lo envía a su teléfono. Entonces tienen suficiente información para iniciar sesión en su cuenta bancaria. Para hacer este trabajo, el malware a menudo se hace pasar por aplicaciones de mensajería como WhatsApp para que los usuarios concedan acceso y lean mensajes SMS.
Los piratas informáticos han actualizado sus ataques para aprovechar el nuevo servicio de accesibilidad de Android. Esta nueva característica ayuda a las personas que tienen problemas para leer las pantallas, ya que puede leer el código de autenticación de dos factores en SMS para el usuario. Por lo tanto, el malware puede apuntar a este servicio y leer lo que envía. Cuando el usuario recibe el código de autenticación, el malware lee el código y envía la información al desarrollador del malware.
Cómo luchar contra el malware SMS bancario
Tenga cuidado con las aplicaciones que solicitan permiso para acceder a mensajes o servicios de accesibilidad. El malware bancario necesita este permiso para leer mensajes SMS y rechazarlos para mantener su cuenta segura. Instale únicamente aplicaciones de mensajería de fuentes legítimas y confiables.
3. Publicidad maliciosa y adware
A diferencia de otros programas maliciosos con fines lucrativos, el adware no se dirige a las cuentas bancarias de los usuarios. En cambio, se beneficia de interacciones publicitarias en aplicaciones infectadas. Los desarrolladores de adware a menudo engañan a los usuarios para que muestren anuncios fuera de las aplicaciones infectadas, lo que les dificulta descubrir qué aplicación publica los anuncios.
Cómo protegerse contra la publicidad maliciosa y el adware
- Tenga cuidado con las aplicaciones que instala y solo descargue de fuentes oficiales.
- Si ve anuncios en su teléfono, mire las aplicaciones descargadas recientemente y elimínelas lo antes posible.
- Utilice software antivirus para limpiar las cosas.
4. Troyano minero

Los troyanos mineros hacen lo que la gente llama " criptojacking ", en el que un actor malintencionado secuestra un dispositivo para extraer moneda virtual a su costa.
La creciente velocidad de desarrollo de los teléfonos inteligentes es la razón por la que los desarrolladores de malware eligen Miner Trojan. Cuanto más potente sea el teléfono, más beneficios podrá explotar. Afortunadamente, es fácil detectar el troyano Miner activo en su teléfono porque todo el sistema se ralentizará.
Cómo protegerse contra el troyano Miner
Si ve señales de que se están recopilando datos en su teléfono, es probable que Miner Trojan esté atacando su teléfono, así que ejecute una herramienta antivirus confiable para eliminarlas.
Sin embargo, un teléfono lento no siempre se debe al troyano Miner. Esto puede deberse a que se están ejecutando demasiadas aplicaciones o a que hay poca memoria en el teléfono. Si la ejecución de la aplicación antivirus no muestra signos del troyano, intente eliminar la aplicación.
Ver más: Consejos para acelerar los teléfonos Android después de un período de uso
5. Software de riesgo
Riskware es un malware extraño en esta lista porque no está diseñado específicamente para ser malware. Este es el nombre que reciben las aplicaciones que realizan operaciones no seguras.
Cuando un usuario realiza una compra dentro de la aplicación en Android o iOS, el servicio de alojamiento oficial procesa este pago, desde el cual el usuario puede, a través de Google/Apple, rastrear la transacción que se ha realizado.
Aunque esta función es muy conveniente para los usuarios, puede resultar complicada para los desarrolladores. Los desarrolladores novatos a veces utilizan un sistema basado en Riskware que les envía mensajes SMS de confirmación cuando los usuarios realizan compras dentro de la aplicación.
Sin embargo, este sistema de SMS ofrece a los desarrolladores control total sobre las compras, pueden negarse a proporcionar contenido a los compradores incluso si han pagado y los usuarios no pueden hacer nada. Google/Apple tampoco puede ayudar, porque las compras no pasan por su sistema.
Cómo luchar contra el riesgo
- Si una aplicación no utiliza medios oficiales de pago, ignórala.
- Realice compras siempre a través de canales oficiales, solicitando el comprobante de compra.