{"id":5547,"date":"2015-04-13T07:59:49","date_gmt":"2015-04-13T12:59:49","guid":{"rendered":"https:\/\/www.uv.mx\/universo\/?p=5547"},"modified":"2015-10-27T18:11:07","modified_gmt":"2015-10-28T00:11:07","slug":"apps-que-roban-datos-phishing-de-los-dispositivos-moviles","status":"publish","type":"post","link":"https:\/\/www.uv.mx\/universo\/general\/apps-que-roban-datos-phishing-de-los-dispositivos-moviles\/","title":{"rendered":"Apps que roban datos (Phishing) de los dispositivos m\u00f3viles"},"content":{"rendered":"<div class=\"pps-series-post-details pps-series-post-details-variant-classic pps-series-post-details-25529\" data-series-id=\"330\"><div class=\"pps-series-meta-content\"><div class=\"pps-series-meta-text\">Esta entrada es parte 11 de 46 en la serie <a href=\"https:\/\/www.uv.mx\/universo\/numero\/596\/\">596<\/a><\/div><\/div><\/div><p class=\"Encabezado\"><strong style=\"font-size: 10pt\"><span class=\"Autor\"><a href=\"https:\/\/www.uv.mx\/universo\/files\/2015\/10\/Universo-TecnoTips_Temis.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-9862\" src=\"https:\/\/www.uv.mx\/universo\/files\/2015\/10\/Universo-TecnoTips_Temis-300x169.jpg\" alt=\"Universo-TecnoTips_Temis\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.uv.mx\/universo\/files\/2015\/10\/Universo-TecnoTips_Temis-300x169.jpg 300w, https:\/\/www.uv.mx\/universo\/files\/2015\/10\/Universo-TecnoTips_Temis.jpg 722w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/span><\/strong><span style=\"font-size: 8pt\"><strong style=\"font-size: 10pt\"><span class=\"Autor\">Lidia Rub\u00ed Rivera Trujillo<\/span><\/strong><\/span><\/p>\n<p>El ritmo de vida diaria, las actividades y la necesidad de comunicarse han provocado una dependencia en el uso de dispositivos m\u00f3viles, ya que facilitan la transmisi\u00f3n de datos entre emisores y receptores; dichos medios han sido uno de los puntos de ataque para enga\u00f1ar a los usuarios mediante la suplantaci\u00f3n de identidades (Phishing), lo que significa para el usuario una debilidad en cuesti\u00f3n de seguridad, pues puede revelar informaci\u00f3n que provoque extorsiones, robos y espionaje, entre otras actividades il\u00edcitas.<\/p>\n<p>Por lo regular, el usuario que instala en sus dispositivos aplicaciones de software (apps) no tiene la precauci\u00f3n de investigar sobre qui\u00e9nes las desarrollaron, cu\u00e1les son sus prop\u00f3sitos, qu\u00e9 opiniones tienen de otros usuarios; esto genera la posibilidad de una fuga de informaci\u00f3n personal, ya que el prop\u00f3sito de algunas apps es robar datos de manera remota o consiguiendo que se haga clic a alg\u00fan enlace que llega v\u00eda mensaje de texto o correo electr\u00f3nico que al abrirlo autom\u00e1ticamente se instala un software esp\u00eda.<\/p>\n<p>Algunos ejemplos de las apps m\u00e1s usadas en la actualidad y que han sido objetivos de ataques para robo de identidades son:<\/p>\n<p>Seg\u00fan el blog de TrendLabs, en agosto de 2014 se detect\u00f3 una vulnerabilidad en Spotify Android App versi\u00f3n 1.1.1, esto provoc\u00f3 Phishing que permite a los cibercriminales (phisher) controlar lo que se muestra en la interfaz de la aplicaci\u00f3n, solicitando informaci\u00f3n confidencial. Spotify corrigi\u00f3 la vulnerabilidad y recomienda a los usuarios utilizar la<br \/>\n\u00faltima versi\u00f3n.<\/p>\n<p>El equipo de Investigaci\u00f3n de Seguridad de Aplicaciones X-Force de IBM encontr\u00f3 una vulnerabilidad en el SDK de Dropbox para Android, la cual permite a los atacantes conectar aplicaciones en dispositivos m\u00f3viles a una cuenta de Dropbox que ellos controlan. Esta falla est\u00e1 presente en el mecanismo de cualquier app Android que utilice el SDK de Dropbox. La recomendaci\u00f3n para los desarrolladores es actualizar la biblioteca Dropbox SDK, y para los usuarios finales es actualizar las apps que dependen del SDK de Dropbox en sus dispositivos m\u00f3viles que tengan Android como sistema operativo.<\/p>\n<p>La mayor\u00eda de los ataques de Phishing que se producen en las redes sociales se presentan en la app de Facebook, en vista de que la red social m\u00e1s grande del mundo es un reclamo para los cibercriminales que est\u00e1n a la caza de los datos personales y de acceso de los usuarios. Los phisher utilizan los datos personales volcados en Facebook para acceder a las cuentas de banca m\u00f3vil, de ah\u00ed la importancia de que los usuarios protejan sus equipos<br \/>\ncon un buen antivirus.<\/p>\n<p>Es importante resaltar que este tipo de ataques no s\u00f3lo se da en dispositivos m\u00f3viles, por lo tanto es recomendable que todos los dispositivos, tanto m\u00f3viles como equipos de c\u00f3mputo, tengan instalado un antivirus, descargar apps o software de sitios confiables u oficiales, verificar que tengan buena reputaci\u00f3n y fomentar una cultura en los usuarios que lo rodean sobre la importancia de la seguridad de sus datos personales.<\/p>\n<p><em>Fuentes consultadas<\/em><br \/>\n<em>AntiFraude, 2015. Consultado en marzo de 2015, recuperado de:\u00a0<a class=\"Ligas\" href=\"http:\/\/www.antifraude.org\/2015\/03\/ibm-descubre-vulnerabilidad-en-dropbox-para-android\/\">http:\/\/www.antifraude.org\/2015\/03\/ibm-descubre-vulnerabilidad-en-dropbox-para-android\/<\/a><\/em><\/p>\n<p><em>CSI\/UNAM, 2015. Coordinaci\u00f3n de Seguridad de la Informaci\u00f3n. Consultado en marzo de 2015, recuperado de:<a class=\"Ligas\" href=\"http:\/\/www.seguridad.unam.mx\/noticia\/?noti=2171\">http:\/\/www.seguridad.unam.mx\/noticia\/?noti=2171<\/a><\/em><\/p>\n<p><em>Diaroti, 2014. Consultado en marzo de 2015, recuperado de:\u00a0<a class=\"Ligas\" href=\"http:\/\/diarioti.com\/kaspersky-lab-lanza-friendorfoe-amigo-o-enemigo-app-que-permite-detectar-phishing-en-facebook\/80542\">http:\/\/diarioti.com\/kaspersky-lab-lanza-friendorfoe-amigo-o-enemigo-app-que-permite-detectar-phishing-en-facebook\/80542<\/a><\/em><\/p>\n<p><em>Trend Labs Security Intelligence Blog, 2014. Consultado en marzo de 2015, recuperado de:<a class=\"Ligas\" href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/vulnerability-in-spotify-android-app-may-lead-to-phishing\/\">http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/vulnerability-in-spotify-android-app-may-lead-to-phishing\/<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pps-series-post-details pps-series-post-details-variant-classic pps-series-post-details-25529 pps-series-meta-excerpt\" data-series-id=\"330\"><div class=\"pps-series-meta-content\"><div class=\"pps-series-meta-text\">Esta entrada es parte 11 de 46 en la serie <a href=\"https:\/\/www.uv.mx\/universo\/numero\/596\/\">596<\/a><\/div><\/div><\/div><p>Lidia Rub\u00ed Rivera Trujillo El ritmo de vida diaria, las actividades y la necesidad de comunicarse han provocado una dependencia en el uso de dispositivos m\u00f3viles, ya que facilitan la transmisi\u00f3n de datos entre emisores y receptores; dichos medios han sido uno de los puntos de ataque para enga\u00f1ar a los usuarios mediante la suplantaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1668,"featured_media":9862,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[331],"series":[330],"class_list":["post-5547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","tag-331","series-330"],"_links":{"self":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/5547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/users\/1668"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/comments?post=5547"}],"version-history":[{"count":0,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/5547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media\/9862"}],"wp:attachment":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media?parent=5547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/categories?post=5547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/tags?post=5547"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/series?post=5547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}