Marian Sánchez, experta en tecnología: “Algunas aplicaciones que tienes instaladas podrían estar leyendo tus mensajes bancarios, incluso usarlos para entrar en tu cuenta”

CONSEJOS DE CIBERSEGURIDAD

La experta se ha pronunciado sobre los peligros de aceptar permisos en el teléfono sin saber exactamente lo que significan ni el motivo por el que se solicitan

Marian Sánchez, experta en tecnología: “Es muy fácil investigar la vida de cualquier persona simplemente usando Google”

Una experta en tecnología avisa de los peligros de los permisos en el móvil.

Una experta en tecnología avisa de los peligros de los permisos en el móvil.

Instagram @achoesgratiss

La ciberseguridad, aquella que tiene en cuenta los dispositivos, aplicaciones, sistemas y datos y trata de protegerlos de amenazas digitales, es una de las ramas de la tecnología en las que más atención se presta, precisamente por la gran cantidad de información que se almacena en la nube y el peligro potencial de que se filtrase.

Ahora, la experta en tecnología Marian Sánchez se ha pronunciado sobre la ciberseguridad, haciendo alusión a uno de los muchos peligros con los que se tiene que tener cuidado cuando se utiliza el dispositivo móvil. Se refiere, precisamente, a aplicaciones maliciosas que una vez descargadas pueden suponer un problema real para el usuario.

“Algunas aplicaciones que tienes instaladas podrían estar leyendo tus mensajes bancarios, incluso usarlos para entrar en tu cuenta”, ha alertado la experta en un vídeo de Instagram (@achoesgratiss), en el que ha instado a su más de un millón de seguidores a tener “mucho cuidado” con esta amenaza tan real que se cierne sobre nuestros dispositivos. 

Métodos que usan las aplicaciones maliciosas

Para poder entrar en información confidencial, estas aplicaciones maliciosas usan el método de los permisos. En concreto, al descargarse un nuevo software en el móvil, ya sea un juego o cualquier otra herramienta de utilidad, son muchos los permisos que te obligan a aceptar para poder usar su interfaz. Normalmente, los usuarios las aceptan, pensando que no serán nada importante, sin darse cuenta de que esta es la forma de acceder a sus datos.

“Te piden permisos tan raros como acceso a notificaciones, lectura de SMS, o sea los mensajes de toda la vida, y superposición de pantalla”, ha aclarado la experta. Pero, ¿qué se puede conseguir con este último permiso? Pues bien, según Marian Sánchez, al aceptarlo, se está dando acceso a la aplicación para que “puedan interceptar el código 2FA”, también llamado “verificación en dos pasos”.

Precisamente, con todos estos permisos es posible “capturar nuestras contraseñas mientras las estamos escribiendo y hasta simular una pantalla de inicio de una sesión bancaria falsa”, ha apostillado la experta, al respecto. Todo esto forma parte de un conocido ataque a dispositivos móviles llamado “ataque de superposición”. 

¿Cómo evitar el ataque de superposición?

“Permite que te roben sin que te des cuenta”, ha incidido la experta sobre este conocido método malicioso que, aunque afecta a todo el mundo, bien es cierto que en la interfaz Apple la seguridad es mucho mayor. Es por eso que se vuelve imperativo saber cómo solucionar el problema. Lo primero que se debe hacer es “identificar estas aplicaciones” para cortar el problema de raíz. “Desconfía de permisos que no tienen nada que ver con su función”, ha señalado Sánchez.

Lee también

El paso número dos pasa por comprobar “quién es el desarrollador”, pues eso puede dar pistas sobre las intenciones maliciosas de la aplicación. También es importante “leer las opiniones”. “Si vemos muchas reseñas iguales o en idiomas distintos, alerta”, ha explicado la experta en tecnología.

El último paso, según Sánchez, es prestar especial atención al comportamiento del móvil. “Si va lento, se calienta y notas un consumo anormal, tendremos que revisar qué aplicación hay por ahí un poco rara”, ha explicado, al tiempo que incidía en hacer revisiones de seguridad y “nunca aceptar permisos sin saber para qué sirven”. 

Etiquetas
Mostrar comentarios
Cargando siguiente contenido...