Saltar al reproductorSaltar al contenido principal
En 2024, los ciberataques a smartphones alcanzaron cifras alarmantes, con más de 33 millones de incidentes registrados, según un informe de Kaspersky. Los ciberdelincuentes están utilizando enlaces maliciosos en SMS y aplicaciones de mensajería para distribuir troyanos bancarios, que roban credenciales financieras. Los ataques aumentaron un 196% en dispositivos Android, pasando de 420,000 a más de 1,2 millones de casos en un año. Estos troyanos se enfocan en robar datos bancarios y propagar malware.

#ciberseguridad #Malware #TroyanosBancarios #Android #Ciberataques #Kaspersky #SeguridadDigital #ProtecciónEnLinea

Suscríbete a nuestro canal: https://bit.ly/3o7WAMe
Encuentra noticias de Colombia y el mundo aquí: https://www.pulzo.com/

Nuestras redes sociales:

INSTAGRAM: https://www.instagram.com/pulzo_col/
TWITTER: https://twitter.com/pulzo
FACEBOOK: https://es-la.facebook.com/PULZO.COLOMBIA/
TIKTOK: https://www.tiktok.com/@pulzocolombia

Somos un medio digital que ofrece contenido sobre diversos temas.

Este video pertenece a PULZO y todos los derechos son reservados ©

Categoría

🗞
Noticias
Transcripción
00:00No, no, no, primero conmigo.
00:14Hola a todos, muy bienvenidos a un nuevo capítulo de ClickUp.
00:19Los saludo con un abrazo enorme y pues hoy vamos a hablar sobre un tema muy importante.
00:23Se trata de ciberseguridad enfocada en uno de los, tal vez, de los dispositivos más utilizados actualmente por una persona en su día a día y es el smartphone.
00:34Vamos a hablar sobre un nuevo informe de Kaspersky en el cual se ve reflejado una cifra muy, muy interesante y es un aumento circunstancial de los ataques a nivel global,
00:47en el cual podemos detallar más de 33 millones, por ejemplo, de ataques en smartphones registrados en 2024.
00:53Pero para hablar sobre este informe vamos a hacer contacto en este momento con Lisandro Oviedo.
00:58Él es analista de seguridad para el equipo global de Kaspersky y pues le vamos a dar la bienvenida para poder indagar sobre los resultados y las estadísticas
01:09y esos datos que fueron claves dentro de este estudio.
01:13Lisandro, buenos días y bienvenido aquí a ClickUp.
01:15Buenos días, Álvaro. Un gusto estar acá y hablar con vos.
01:20Gracias por estar con nosotros. Me gustaría que empezáramos a hablar sobre, digamos, ese tema principal y es lo que ustedes descubrieron en este nuevo informe que saca Kaspersky a nivel global.
01:34¿Qué fue lo que encontraron realmente?
01:36Lo que encontramos es que, como siempre, como ya desde hace algunos años, todo lo que son los ataques a móviles siguen persistiendo y van creciendo y haciéndose cada vez más sofisticados.
01:52Con estos números de 33 millones estamos llevando a concientizar y llevando también a informar al público en general de este peligro.
02:01Hablemos un poco sobre qué otros datos, otras estadísticas fueron relevantes que ustedes quieran destacar y qué es realmente importante para la comunidad que nos está en este momento viendo y nos está escuchando además.
02:14Y es, digamos, qué es lo más importante, lo que ustedes necesitan destacar y que ustedes visualizaron y que quieren, obviamente, informar.
02:26Más que nada, como había comentado, el tema del aumento, entonces estamos viendo a diferencia de, y comparado con el 2023, hubo un 196% de aumento a lo que va al 2024, sí.
02:43Entonces estamos hablando de millones y millones de nuevos dispositivos que han sido infectados y esto trae como problema y como consecuencia la infección de un dispositivo que nosotros utilicemos para todo en el día a día, sí.
02:59Para llevar procedimientos bancarios, para sacar turnos, para todo, para hablar con nuestras parejas, etcétera, etcétera.
03:12Entonces, esa es una de las cosas principales que queremos remarcar y también queremos hablar de que una de las grandes amenazas, como ya había comentado, son los tracciones bancarios, sí.
03:28Entonces, nosotros ya tenemos la banca móvil que utilizamos día a día y hay virus o malware, como lo llamamos nosotros, que toman esta ventaja para realizar acciones fraudulentas y robar nuestros ahorros, el de nuestros familiares o nuestros negocios.
03:53Nos dimos cuenta, pues cuando revisé todo el informe, hay un tema muy particular, muy interesante y es que día a día, año tras año, mes tras mes, se ven que los ciberdelincuentes aumentan no solamente sus ciberataques, focalizan además sus ciberataques, sino que también enriquecen la experiencia en hacer nuevas técnicas para hacer ataques.
04:18En esto, ¿qué descubrieron ustedes, por ejemplo?
04:23En esto, creo que el tema de algo que es muy creciente, que es el tema de accesibilidad.
04:32Uno de los puntos más importantes de cómo evoluciona el malware en cuanto a, por ejemplo, troyanos bancarios, es que aprovechan la accesibilidad de los teléfonos para apretar botones, para leer texto, para quizás saber cuánto monto tenemos en nuestras cuentas bancarias.
04:56Y de esa forma, llevar de forma automatizada y sin que nos demos cuenta, transferencias a cuentas de mulas, también imitar lo que son aplicaciones bancarias falsas.
05:11Y esto evoluciona de una forma descomensurada cuando hablamos de cómo un teléfono permite el acceso indiscriminado si nosotros le permitimos.
05:23Me gustaría que nos enfocáramos también en una cifra que me llamó mucho la atención y está relacionada con los sistemas operativos.
05:34Yo creo que aquí vienen dos preguntas.
05:36La primera es un mito, o no sé si sea un mito, y es hasta qué punto los smartphones que tienen iOS son más seguros o menos seguros que los de Android.
05:47Y también me llamó mucho la atención que en el informe se detalla un incremento sustancial dentro de los dispositivos Android.
05:55Sabemos que con el transcurso de tiempo se han intensificado los esquemas de seguridad y se ha enriquecido todo el tema de privacidad dentro de los dispositivos móviles,
06:05pero todavía vemos que no hay exactamente una solución a esto.
06:11Me gustaría que habláramos de cuáles son esas, hasta dónde es un mito lo de iOS, cuáles son las diferencias frente a Android,
06:19y qué fue lo que encontró o reveló el estudio frente a este tema.
06:22Yo no diría que es un mito, sino que estamos hablando de dos ecosistemas completamente diferentes,
06:30en el sentido de que ambos son sistemas operativos para móviles,
06:36pero ambos se comportan de forma diferente en cuanto a la creación y la distribución de software,
06:46que dentro de eso también entra el software malicioso.
06:48En cuanto a la ejecución, en cuanto a los permisos que se le da a la aplicación.
06:58Entonces, cuando tenemos un ecosistema que es tan abierto como Android,
07:03ya vemos cómo esto puede ser muy beneficioso, open source, software libre, software compartido,
07:11pero al mismo tiempo se puede tomar como una ventaja por los cibercriminales para la distribución de malware de forma tan simple,
07:24para la instalación de malware pretendiendo ser algún aplicativo real, entre comillas.
07:33y también el desarrollo, sí, el desarrollo de Android es un poco más simple,
07:40en el sentido de que todas las herramientas y todos los dispositivos facilitan este desarrollo del malware.
07:47Y también podemos decir que este malware por parte de Android también viene con el crecimiento de Android como sistema operativo para móviles
08:02y el crecimiento de los dispositivos en cuanto a ventas que están basados en sistemas operativos.
08:08Algo me llamó mucho la atención y es que hay un incremento también mucho en el uso de SMS,
08:19digamos de links maliciosos dirigidos, pero también en cuanto a la distribución de estos.
08:27No sé si cuando se habla de distribución también estamos hablando de aplicativos, por ejemplo, como WhatsApp,
08:31en donde cada vez vemos que se incrementan mucho esos ataques dirigidos y que incluso se hace mucho todo el tema de ingeniería social
08:41para poder atacar y hacerse a las cuentas de, digamos, de los usuarios.
08:48Sí, lo que pasa con el tema de los SMS y todo lo que es el tema de mensajería es que lamentablemente nosotros sufrimos
08:57los que se les llama breaches o leaks casi diariamente, si tenemos alguna empresa que es, que tiene una intrusión,
09:07que se lo roban base de datos, etc.
09:09Toda esa información de los usuarios generalmente son vendidas a los mejores postores.
09:16Parte de esa información viene no solo el nombre, no solo quizás la dirección, etc.,
09:22sino también dirección de email y dirección telefónica generalmente.
09:26¿Qué pasa?
09:29Cibercriminales consiguen estas listas, compran estas listas generalmente muy baratas
09:33y empiezan con la distribución de lo que es malware, con la distribución de lo que son fraudes
09:39y eso hoy en día se les hace mucho más fácil.
09:44Antes necesitabas tener una cantidad impresionante de teléfonos
09:49si querías empezar a distribuir este tipo de SMS o tener acceso a un servicio que era muy costoso,
09:57pero hoy en día es muy fácil para que un criminal pueda enviar un link malicioso a 100.000 personas
10:06por un precio muy barato.
10:10Me gustaría que también habláramos un poco,
10:13ahí dentro del informe se hace una diferenciación entre lo que, digamos,
10:17son los troyanos, pero también es el adware como tal
10:19y también veo una cifra muy representativa en este caso particular.
10:24Me gustaría que explicáramos cuáles son esas diferencias,
10:27qué es un adware y por qué vemos una cifra tan alta,
10:30es más o menos el 57% de los usuarios.
10:35Sí, creo que el adware tiene un compartimento muy similar a un malware común.
10:45Generalmente se instala de forma silenciosa,
10:48se instala de una forma en la que vos no esperabas que se instale.
10:53Generalmente también se hace pasar por otras aplicaciones.
10:57O no cumple con la función y que ellos publicitaban, iban a cumplir.
11:03Y lo que hace es instalar de forma un poco abusiva lo que son publicidades.
11:12Sí, que aparecen dentro de pop-ups,
11:15que aparecen de forma aleatoria en el teléfono,
11:20quizás incluso añaden textos,
11:23quizás incluso añaden banners a otras aplicaciones
11:25o mientras nosotros estamos tratando de utilizar el teléfono.
11:31Y han crecido, ¿por qué?
11:33Porque en parte porque están dentro de esa línea muy gris
11:38que es difícil de discernir entre aplicación real y maliciosa.
11:44Sí, esa es una de las, quizás de las formas más grandes
11:48que nosotros podemos dilucidar con crecimiento.
11:53Lisandro, me gustaría que habláramos también algo muy interesante
11:56que estaba dentro del reporte y es fake money.
11:59¿En qué consiste este, digamos,
12:01qué es, en qué consiste este grupo de aplicaciones fraudulentas
12:04y cómo se ve reflejado dentro del informe que ustedes sacaron?
12:10Sí, fake money, lo que hablamos son de varias cosas.
12:16Sí, sobre, por ejemplo, está la situación en la que nosotros tenemos,
12:24por ejemplo, mercado pago, vamos a pagar a un lugar
12:28y eso genera un pago inexistente.
12:33Sí, podemos tomarlo desde ese punto de vista,
12:40al igual que, por ejemplo,
12:43uno de las formas de ataque o las formas maliciosas y fraudulentas
12:51que sucede mucho hoy en día es que está en crecimiento,
12:55son los que nosotros les llamamos spy loans,
12:58que son préstamos que sí se realizan,
13:03a veces por un interés muy elevado,
13:08pero que se realizan a través del teléfono.
13:10Pero, ¿qué pasa?
13:11Una vez instaladas estas aplicaciones
13:13que te permiten pedir ese dinero prestado,
13:20lo que sucede es que ellos de repente toman control
13:24si los pagos no son realizados a tiempo,
13:25si los pagos no son realizados en la cantidad que ellos desean,
13:30toman control del teléfono,
13:32toman control de diferentes fotos o llamadas o mensajes, etc.
13:38Me gustaría que habláramos un poco,
13:40esto es un informe global,
13:42¿cuáles son esos países,
13:44obviamente pensando también en Colombia,
13:46que han sido o que muestran unas cifras más elevadas
13:51dentro de ataques a smartphones dentro del informe?
13:55Bueno, creo que como siempre,
13:58el primero que lo tenemos es Brasil,
14:00Brasil ha sido uno de los,
14:03lamentablemente,
14:04uno de los productores más grandes
14:05de lo que es malware para dispositivos,
14:11lo tenemos Argentina,
14:13tenemos Colombia,
14:13el tema es el siguiente,
14:17yo a veces me gusta pensar también que es un tema mundial
14:22este tipo de amenazas,
14:26porque estamos todos interconectados,
14:28estamos todos utilizando un teléfono,
14:31utilizando un dispositivo que es móvil,
14:34como una tablet, como una laptop, etc.
14:36Pero, ¿qué pasa?
14:39A diferencia de las demás partes del mundo,
14:45tenemos a Latinoamérica que está en crecimiento
14:47en cuanto a la ciberdelincuencia,
14:50así que ya se toma como una forma común
14:54para un delincuente de conseguir
14:56ese dinero de forma fraudulenta.
15:01Y también el acceso a lo que son,
15:05el desarrollo de estas aplicaciones,
15:08está haciendo que eso crezca
15:10en Latinoamérica de forma desconmensurada.
15:13Lissandro, aquí vienen como las preguntas recurrentes.
15:19¿Qué hacer para protegernos
15:21dentro de nuestros smartphones?
15:23Que además, como lo decíamos inicialmente
15:25dentro de esta entrevista,
15:27es tal vez el dispositivo que todo el tiempo
15:29está con nosotros,
15:30en el que tal vez compartimos más data
15:33y en el cual también además almacenamos
15:35casi toda nuestra información bancaria.
15:37Entonces, ¿cómo protegernos?
15:39Y más aún, dependiendo también
15:42del sistema operativo que tenga
15:43cada uno de estos smartphones que dispongamos.
15:47Entonces, ¿cuál sería como esa recomendación
15:50para protegernos y para volver
15:51mucho más eficaces el tema de seguridad
15:55o mucho más eficaz el tema de seguridad
15:57dentro de nuestros dispositivos móviles?
16:00Sí, bueno, primero que nada,
16:02creo que nosotros deberíamos tener en cuenta
16:05que no importa si usamos Android,
16:08no importa si usamos iPhone,
16:09siempre tener en cuenta nuestra seguridad
16:13en cuanto a protegernos
16:16de cualquier tipo de aplicación maliciosa.
16:20Entonces, una de las obvias
16:22que voy a pasar de alto
16:26es, porque supongo que ya todos lo saben,
16:29es un antivirus para un dispositivo móvil.
16:32Sí, eso creo que es lo primero.
16:34Sin ejecución de un malware no hay infección.
16:40Después, otra es no instalar
16:44ni visitar ningún sitio
16:47que descargue un aplicativo
16:49que no conozcamos.
16:51Ese es el más directo
16:54y el que nos va a proteger
16:55de 99.9% de las amenazas.
17:02Después, desconfiar más que nada
17:04también de otro aplicativo
17:06que se ha instalado
17:07y que no se ha utilizado.
17:09Siempre realizar una limpia.
17:11Android hoy en día te avisa
17:13qué aplicaciones no están siendo utilizadas,
17:17qué aplicaciones no están, por ejemplo,
17:22firmadas con un certificado válido,
17:26etcétera, etcétera.
17:29Después, controlar, digamos,
17:33tener un control de
17:35qué permisos tiene cada aplicación
17:38y qué permisos pide una aplicación que instalemos.
17:40Los permisos para un dispositivo
17:42son muy importantes
17:43y para la seguridad de uno
17:46es muy importante.
17:50Digamos, si un dispositivo
17:54que te permite...
17:56Por ejemplo, estamos utilizando YouTube
17:58y de repente YouTube
18:00pide acceso a mis contactos
18:03y pide permisos
18:07de poder acceder
18:09a realizar llamadas
18:11y enviar SMS.
18:13Yo pensando,
18:15ok, ¿qué utilidad tiene YouTube?
18:17Ver videos.
18:21Entonces, ¿por qué necesitaría
18:23este tipo de permisos?
18:24Entonces, ahí salta
18:25una bandera roja,
18:29un red flag
18:29que dice,
18:30mira,
18:31hay algo raro
18:31que está pasando acá,
18:33quizás esto no sea YouTube,
18:35quizás no debería darles
18:37permisos
18:37y eso nos puede proteger
18:39pero de muchos,
18:42muchos malware
18:43que realmente necesitan
18:44esos permisos.
18:47Y después,
18:48como siempre,
18:48como hacemos
18:49con la computadora,
18:50como hacemos
18:50con cualquier cosa,
18:51siempre antivirus,
18:54mantenernoslo actualizado.
18:55Y ya para concluir
18:58y dar por finalizada
19:01nuestra entrevista,
19:02si una persona
19:03es víctima,
19:05cae, digamos,
19:06dentro de una estafa
19:07a través de un smartphone,
19:09¿qué se debe hacer?
19:10¿Cuál es ese procedimiento
19:11que se debe,
19:13digamos,
19:14utilizar
19:14y cómo se debe proceder
19:15frente a este ataque?
19:20Generalmente,
19:21yo lo que recomiendo
19:23es primero
19:25fraude,
19:27ciberdelincuencia,
19:28son palabras
19:30que ya de por sí
19:32te conectan
19:33a lo que es
19:34una acción
19:35policial
19:37o jurídica,
19:38digamos.
19:39Entonces,
19:39siempre informar
19:41a las autoridades
19:41necesarias
19:42si esos dispositivos
19:46son parte
19:47de
19:48el uso
19:50de una
19:51en un ámbito
19:54corporativo,
19:54son dados
19:55por la empresa
19:56por la que trabajas,
19:57etcétera,
19:58comunicarse
19:58con el sector
20:00de seguridad informática
20:01o
20:02de IT,
20:04de
20:05todo lo que es
20:08la parte
20:08de tecnología
20:09de la empresa
20:10ellos
20:10deberían asistirte
20:12y después
20:14tanto desinstalar
20:16de ser necesario
20:18como
20:19de una
20:22si no tenés
20:23instalar
20:23un antivirus
20:24generalmente
20:25incluso
20:27después
20:29del hecho
20:29un antivirus
20:30puede remover
20:31cualquier tipo
20:33de lo que nosotros
20:34llamamos
20:34implante
20:35que
20:36puede estar
20:38robando
20:40SMS
20:42puede estar
20:43esperando
20:44que vos
20:44abras la banca
20:45desde el teléfono
20:47puede estar
20:49distribuyendo
20:50mensajes
20:50a tus contactos
20:51entonces
20:52puede ser
20:53una buena forma
20:53de tener
20:54pues
20:56Lisandro
20:57ya con esto
20:57me despido
20:58muchas gracias
20:59por estar con nosotros
21:00Lisandro Oviedo
21:01analista
21:02de
21:03ciberseguridad
21:04para el equipo
21:05global
21:05de Kaspersky
21:06muchas gracias
21:07por estos datos
21:08por contarnos
21:09sobre el informe global
21:10y espero verlos
21:11en una próxima oportunidad
21:12muchas gracias
21:13muchas gracias
21:14Álvaro
21:15que tengan
21:15un muy buen día
21:16y para ustedes
21:18nuestros seguidores
21:18aquí en Pulso
21:19un abrazo muy grande
21:20espero verlos
21:20en un próximo capítulo
21:21de ClickUp
21:22y recuerden que
21:23Pulso
21:23se escribe con Z
21:24¡Gracias!
21:25¡Gracias!
21:26¡Gracias!
21:27¡Gracias!
21:28¡Gracias!
21:29¡Gracias!
21:30¡Gracias!
21:31¡Gracias!
21:32¡Gracias!
21:33¡Gracias!
21:34¡Gracias!
21:35¡Gracias!
21:36¡Gracias!
21:38¡Gracias!
21:39¡Gracias!
21:40¡Gracias!
21:41¡Gracias!
21:42¡Gracias!
21:43¡Gracias!
21:44¡Gracias!
21:45¡Gracias!
Comentarios

Recomendada