Tags

¿Peligro en el teléfono? Las aplicaciones para el espionaje y ciberataques contra corporaciones

Image
  • Las aplicaciones móviles se han transformado en una herramienta muy útil para que ciberdelincuentes roben datos sensibles o espíen a personas y corporaciones.

Con estrategias cada día más efectivas, burlan la seguridad cibernética, recopilan información confidencial, para luego extorsionar y pedir un pago a cambio de no borrar datos o liberar el dispositivo, o simplemente para espiar qué hace una persona en específico. Son grupos con sofisticados malwares de vigilancia, diseñados por empresas especializadas “al servicio de estados de gobiernos éticos y no éticos”, señala Camilo Mix, asesor en Ciberinteligencia de CronUp Ciberseguridad.

Un ejemplo es lo ocurrido en España con el programa Pegasus, durante el año pasado. Se usó un malware de la empresa israelí NSO Group, para intervenir el teléfono del presidente Pedro Sánchez, ministros y dirigentes políticos. Así, se almacenó información sin consentimiento y la clase política española se sumó al 7% de ataques que en 2022 se relacionaron con apps maliciosas descargadas.

En la actualidad, se venden softwares de espionaje a dispositivos móviles bajo la consigna de “control parental”, como MSp, Cerberus, FlexiSpy, Spyera, con los que monitorean llamadas, geolocalización, aplicaciones abiertas y algunas hasta pueden controlar cámara y micrófono.

Si bien la ciberseguridad se ha perfeccionado con el tiempo, la vigilancia a través de aplicaciones no se queda atrás. Según Camilo Mix, “hoy el negocio del espionaje para particulares y corporativos es más sigiloso y silencioso que hace unos años atrás”, con lo que se hace casi imposible detectar sus movimientos “hasta que se ven los efectos del ataque”, puntualiza.

Con los avances tecnológicos, empresas desarrolladoras y bandas criminales han mejorado sus aplicaciones y códigos maliciosos para no ser detectados por el usuario o software de seguridad. 

Pero ¿cómo una empresa cae en la trampa y qué instalan? El factor humano es en muchos casos el eslabón más débil de la cadena de seguridad. Se engaña a usuarios claves de la administración y se “propagan en sus teléfonos aplicaciones NO oficiales, es decir, fuera de la Play Store de Google (para el caso de Android), en archivos con la extensión original ‘.APK’”, detalla Mix. 

También destaca la habilidad de los delincuentes digitales de burlar la seguridad, al instalar aplicaciones “que parecen ‘legitimas’, pero que por dentro tienen una parte del código que realiza la acción maliciosa en el sistema (Payload), para establecer conexión con el dispositivo del atacante y tomar el control de lo que ellos quieran”. 

Los ciberdelincuentes necesitan vulnerar solo un teléfono de la organización para acceder a la red corporativa. Tras eso, comienza el robo de datos y con esta información pasan a una nueva fase del ataque: leer correos electrónicos personales, obtener credenciales y conocer más a la víctima, ejecutando la denominada ingeniería social.

Luego de tomar el control del dispositivo, llega la “fase más crítica”, según Mix: “comienza el chantaje, la extorsión o el uso de la información para acceder a los sistemas más críticos y privados de la organización”.

Para no llegar a casos extremos de pérdida de información, robo de dinero o pagar a ciberdelincuentes, el profesional recomienda “contar con un agente de seguridad de confianza de marcas reconocidas y de pago, un antivirus de toda la vida, pero para el teléfono”. Además de no descargar aplicaciones sospechosas o “nuevas” del Play Store, o de forma manual, y como parte del autoaprendizaje, siempre estar al pendiente de qué aplicaciones tenemos instaladas en nuestros equipos móviles.

Compartir:

Tags

Relacionados

Cómo funciona el sistema eléctrico chileno y por qué la transmisión es clave

En Chile, la energía funciona en base al Sistema Eléctrico Nacional (SEN) que conecta al…

Tsunamis: Los peligros y su impacto en las costas

Los tsunamis son fenómenos naturales que poseen un potencial de destrucción masiva, debido a su…

Energía de fusión: La revolución energética del futuro

La búsqueda de una fuente de energía que reproduzca el proceso de fusión que ocurre…

Explicabilidad en robótica: Entendiendo sistemas autónomos

En un moderno restaurante de alta cocina, el uso de robots como servidores promete una…

Lo último

dummy-img

Pedro Lladser y Mariel Aereboe: ¿Cuál es la verdad detrás del conflicto?

En los últimos días, el conflicto entre Pedro Lladser y Mariel Aereboe ha acaparado la atención de la opinión…

18 de abril de 2026
Obras que se adaptan a su entorno: el ejemplo de Tineo-Nueva Ancud

Obras que se adaptan a su entorno: el ejemplo de Tineo-Nueva Ancud

El desarrollo de una gran infraestructura no es un proceso lineal. El proyecto Tineo-Nueva Ancud muestra cómo una obra…

17 de abril de 2026
Enfrentamiento carabinero excarabinero: ¿Quién tiene la razón?

Enfrentamiento carabinero excarabinero: ¿Quién tiene la razón?

Un video que rápidamente se volvió viral en plataformas como X ha suscitado un intenso debate entre los usuarios,…

17 de abril de 2026
Francisco Kaminski: El Dramático Encuentro con la Prensa Revelado

Francisco Kaminski: El Dramático Encuentro con la Prensa Revelado

Francisco Kaminski, el conocido animador de televisión, atraviesa un momento crítico tras ser confrontado por la prensa en relación…

17 de abril de 2026
Proyecto Tineo-Nueva Ancud: El Futuro Eléctrico de Chiloé Revelado

Proyecto Tineo-Nueva Ancud: El Futuro Eléctrico de Chiloé Revelado

En pleno proceso de construcción, el proyecto Tineo-Nueva Ancud se perfila como una infraestructura estratégica diseñada para acompañar el…

17 de abril de 2026
ValpoEmprende: Una Oportunidad Única para Jóvenes Emprendedores

ValpoEmprende: Una Oportunidad Única para Jóvenes Emprendedores

Tras un notable éxito en su primera edición, donde generó más de $129 millones en ventas y creó 23…

17 de abril de 2026

Lo más leído

Subir pensiones sin reinventar el sistema: la alternativa que propone el PPD

Subir pensiones sin reinventar el sistema: la alternativa que propone el PPD

Una ley corta es la alternativa que propone un grupo de congresistas, quienes señalaron que la solicitud se aplicó…

4 de septiembre de 2024
Tineo-Ancud y la redundancia

Sistema eléctrico: ¿Qué es la redundancia y cuál es su importancia?

Cuando dos o más líneas de transmisión coexisten en un mismo espacio territorial, se genera la redundancia. ¿Para qué…

30 de julio de 2021
¿Por qué el préstamo previsional es otra trampa en solitario?

¿Por qué el préstamo previsional es otra trampa en solitario?

Por Claudio Bonilla. Profesor Titular, FEN Universidad De Chile. En julio de este año, y en el contexto de…

18 de octubre de 2024
10 famosos que sufren el síndrome del impostor

10 famosos que sufren el síndrome del impostor

Si alguna vez te has sentido inadecuado, como si no pertenecieras a tu lugar o como un fraude, deja…

22 de septiembre de 2022
Reforma previsional: Economistas cuestionan rentabilidad de la licitación de stock y proponen comisión por partes

Reforma previsional: Economistas cuestionan rentabilidad de la licitación de stock y proponen comisión por partes

Los expertos plantean una comisión en dos partes que se aplicaría anualmente como porcentaje de las ganancias del fondo…

14 de noviembre de 2024
La historia y evolución de PowerPoint: 40 años desde su creación

La historia y evolución de PowerPoint: 40 años desde su creación

PowerPoint, lanzado oficialmente en 1987, fue desarrollado por Forethought, una pequeña startup que revolucionó las presentaciones empresariales. Antes de…

5 de noviembre de 2024
Scroll al inicio