Troyanos virales para smartphones: qué son y cómo defenderse

Estas son las amenazas de malware más peligrosas para nuestros teléfonos inteligentes y cómo podemos defendernos para evitar perder información y dinero

No es ninguna novedad que los Android smartphones son desde hace tiempo el objetivo de los hackers. La popularidad del sistema operativo de Google, unida a su heterogeneidad, lo convierte en un objetivo perfecto para los ciberdelincuentes que buscan nuevas formas de robar datos a los usuarios.

Las amenazas a la seguridad de los smartphones del robot verde son variadas: desde adware y ransomware hasta cryptolockers y cryptojackers, los usuarios tienen que intentar defenderse (con el apoyo de Google y de los antivirus) de un número creciente de amenazas. Entre ellos, los pertenecientes a la familia de los troyanos parecen ser los más numerosos y, sobre todo, los más peligrosos. Si nuestro smartphone Android fuera infectado por un troyano, no sólo nos arriesgaríamos a ser infectados por un nuevo malware, sino que daríamos a los hackers la oportunidad de acceder libremente a nuestro dispositivo y robar todos los datos que contiene. En definitiva, los troyanos pueden hacer que nos espíen en cualquier momento, sin que seamos conscientes de ello. Sin embargo, conocer qué amenazas son las más graves también permite saber cómo defender el smartphone Android de los troyanos.

Herramienta de administración remota

Las herramientas de administración remota, más conocidas por las siglas RAT, son troyanos que permiten conectarse de forma remota a cualquier dispositivo con conexión a Internet. Si un hacker se apodera de nuestro teléfono a través de una RAT, puede hacer cualquier cosa con él. No sólo ver lo que escribimos en aplicaciones como WhatsApp, los sitios por los que navegamos y las llamadas que hacemos. Con un troyano de acceso remoto un ciberdelincuente puede hacer fotos con nuestro teléfono, activar la geolocalización para conocer todos nuestros movimientos, utilizar nuestra app de home banking para robar nuestro dinero, etc. En resumen, una RAT permite al hacker hacer cualquier cosa con nuestro dispositivo. Por lo general, este tipo de malware es utilizado por grandes empresas o agencias gubernamentales en intentos de ciberespionaje, pero en los últimos años muchos malintencionados han comenzado a vender paquetes de fácil instalación de una RAT en un teléfono que los socios celosos pueden comprar en Internet para luego instalarla en el dispositivo de su pareja y comenzar a espiarla.

Troyanos de limpieza

Como sabemos, los troyanos son la principal amenaza para nuestros smartphones. Otro de los troyanos más populares y muy dañinos para nuestro dispositivo es el troyano del rooting. ¿Qué es? Sencillo, es un malware que se ejecuta de forma autónoma una vez que se instala el root del sistema en el dispositivo. Para quienes no los conozcan, los "permisos de root" son los llamados permisos de superusuario, que permiten modificar las carpetas y archivos del sistema. Suele ser una operación que hacen algunos expertos para personalizar al máximo sus teléfonos, sobre todo en Android. Sin embargo, al aprovechar las vulnerabilidades del sistema operativo, los troyanos de enraizamiento se instalan en el teléfono y pueden obligar al dispositivo a abrir anuncios en pantalla completa o instalar malware o adware en segundo plano. Todo ello sin que el usuario sea consciente de las instalaciones en curso. Este tipo de malware también puede sustituir las aplicaciones del teléfono por otras maliciosas que, si las abre el usuario, simplemente descargan más virus, haciendo que el teléfono quede prácticamente inutilizado en poco tiempo. No es casualidad que los troyanos de rooting sean considerados actualmente como el malware más peligroso en el mundo de los smartphones.

Troyanos modulares

El tercer malware más peligroso para los smartphones es sin duda el troyano modular. Se trata de virus multifacéticos que atacan al usuario en varios frentes. El caso más evidente fue la propagación de Loapi en 2017. ¿Qué puede hacer un troyano modular en detalle? Puede mostrar publicidad, puede inscribir al usuario en servicios de pago, puede realizar ataques DDoS desde un servidor remoto, enviar SMS a ciberdelincuentes, etc. Y todo ello sin que el usuario se dé cuenta y pueda hacer nada para detener el ataque. En los últimos años, este tipo de troyanos también han comenzado a minar secretamente nuestros smartphones, y se han convertido en cripto-malware por derecho propio. De hecho, incluso los troyanos modulares dejan inutilizados nuestros smartphones al poco tiempo, pero sólo después de haber robado todo nuestro dinero y datos.

Cómo protegerse del malware para smartphones más peligroso

Los troyanos mencionados anteriormente no son ninguna broma. Si usted es atacado por una de estas amenazas, es muy probable que no pueda asegurar su dinero e información confidencial a tiempo. En este caso, más que nunca, es mejor prevenir que curar. ¿Cómo? Sencillo, primero desactivamos la instalación de apps de orígenes desconocidos. Bien, este es un ajuste que está desactivado por defecto en Android, mientras que en iOS hay que hacer jailbreak para 'romper' este bloqueo. Sin embargo, a veces, para instalar un parche de un juego o una aplicación concreta que no se encuentra en la Google Play Store, algunos usuarios desactivan este bloqueo durante un breve periodo de tiempo. Esos minutos desprotegidos podrían representar un gran peligro, y hemos visto por qué. Siguiendo en el campo de las aplicaciones, evitamos instalarlas con la mayor ligereza posible. Antes de cada descarga, comprobamos la fiabilidad de una aplicación y las opiniones de los usuarios. También hay que evitar hacer clic en enlaces sospechosos que lleguen por correo electrónico, SMS o en aplicaciones de mensajería, ya que suelen contener enlaces a sitios maliciosos o a la descarga automática de malware, que podría ser uno de los troyanos descritos anteriormente. Por último, debemos recordar actualizar nuestro sistema operativo y todos los programas instalados en el teléfono con regularidad para no encontrarnos con viejas vulnerabilidades de seguridad informática.


Deja un comentario