EL HACKEO DE LA FOTO DE ANDROID: UNA FOTO DICE MÁS QUE MIL COMANDOS
Por: Gary Davis
Lima - Perú, Septiembre de 2016.- La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen trucos similares en forma digital. Las personas están conscientes de archivos .exe desconocidos y descargas repentinas de anuncios en pop-ups. Confían en archivos más familiares como los .jpg. Pero la última encarnación del caballo de Troya, es un código malicioso que puede ocultarse en imágenes, y que permite a los ciberdelincuentes elapoderarse de dispositivos Android.
Google se ha movido rápidamente y ya emitió una actualización de Android. Una vez que sucedan estos cambios de software en un dispositivo, este resquicio se resolverá. Otro punto positivo es que ésta táctica no se ha generalizado, fue descubierta por el investigador de ciberseguridad Tim Strazzere. Así que, a final de cuentas, el hackeo de fotos no es una amenaza generalizada. Sin embargo, las personas deben tener cuidado y mantenerse informadas. Comprender cómo actúan los cibercriminales es el primer paso para saber cómo permanecer seguro online.
A decir verdad, el ocultar código malicioso bajo otras formas no es una táctica nueva. Los maleantes han elaborado todos tipos de engaños. Documentos de Microsoft Word infectadoshan sido encontrados. Cuando los usuarios ejecutan estos archivos infectados en su PC, se instala malware para robar información delicada. El método de fotografía es lo último bajo este contexto.
o que es único en este caso es la advertencia de que los villanos pueden infiltrarse incluso si no se hace clic en las imágenes. Vayamos a un breve informe de los detalles técnicos para explicar cómo. Cuando se envían fotos a su dispositivo Android, algunos de esos datos son procesados antes de que los usuarios abran el archivo. Esto se conoce como análisis sintáctico en términos informáticos: el desempaque y separación de información. Vea, los smartphones necesitan saber qué datos procesar cuando los usuarios abren un archivo. Pero primero deben ver otros datos para comprender la naturaleza del tipo de archivo. Es por eso que los cibercriminales pueden empacar instrucciones secretas que se desencadenarán al obtener el archivo.
¿Qué pasa después? Bueno, el malware puede “bloquear” los dispositivos del usuario, o sea que los convierte en inutilizables. Posteriormente los cibercriminales obtienen acceso remoto al smartphone. Con toda la información delicada que ahora utilizan nuestros dispositivos, ¡los maleantes pueden obtener bastantes cosas! Piense en los detalles financieros, contraseñas y cuentas online, así como correos electrónicos. Además, los criminales podrían incluso usar las aplicaciones del teléfono para su beneficio, y en detrimento del usuario.
Recuerde, Google ya emitió una actualización de Android para combatir esto, así que no hay que alarmarse. Hay varias amenazas engañosas, y la clave para contrarrestarlas es estar informados. Esta no será la última encarnación del caballo de Troya. Pero con los conocimientos adecuados de seguridad, las personas pueden mantenerse seguras en la era digital.
Con eso en mente, aquí presento tres consejos de ciberseguridad a tomar en cuenta:
ü No se exponga en exceso en los medios sociales o en las aplicaciones de chat. Para que funcione este truco de la foto en su dispositivo Android, alguien tiene que enviarle una imagen. ¿Cómo lo hacen? Probablemente mediante un mensaje de Facebook u otra aplicación de chat. Así que piense en la seguridad como capas: en el perímetro básico, simplemente no deje que las personas se pongan en contacto con usted. Esto también lo protege contra bullying en los medios sociales.
ü Actualice su dispositivo tan pronto como sea posible. Las compañías grandes cuentan con equipos de ciberseguridad que trabajan para proteger a los clientes, pero las actualizaciones dependen de los clientes. En este caso, una vez que Google recibió el informe, la más reciente actualización de Android fue hecha a la medida para resolver la vulnerabilidad, Asegúrese de actualizar sus dispositivos y también sus aplicaciones.
ü Esté consciente de dónde navega y qué abre. Conforme evolucionan las amenazas, los cibercriminales continúan infiltrando malware con métodos avanzados. Algunas personas podrían recibir un correo electrónico con un documento adjunto de Microsoft Word infectado, mientras que otros podrían caer accidentalmente en un sitio Web no seguro. Siempre asegúrese de que lo que está en su pantalla sea auténtico. Verifique dos veces a los remitentes de correo electrónico. Busque el URL oficial. Esté consciente y atento.
Manténgase a la delantera de las más recientes amenazas para la seguridad móvil y de consumidoressiguiéndonosy consultado @IntelSec_Homeen Twitter, y dándonos un "Me gusta" en Facebook.
Link al blog https://blogs.mcafee.com/languages/espanol/el-hackeo-de-la-foto-de-android-una-foto-dice-mas-que-mil-comandos/