📅 Tal día como hoy 19 de abril... ¿QUÉ PASÓ?
Cursos Gratis Stories
Ganar Dinero Internet
Android Stories
Windows Stories
iOS Stories
MacOS Stories
Linux Stories
Facebook Stories
Amazon Stories
Netflix Stories
Whatsapp Stories
Twitch Stories
Instagram Stories
YouTube Stories
Gmail Stories
TikTok Stories
Arduino Stories
Telegram Stories
Raspberry Pi Stories

Hermit; el malware que puede espiarte desde tu smartphone con la colaboración de tu ISP ¿Cómo protegerte de él?

El malware que fue denunciado por Google y fabricado por la empresa italiana RCS Lab para espiar a ciudadanos italianos y kazajos puede robarte información valiosa, por eso te enseñamos cómo protegerte de él

Anabel Hernández
Autor: Anabel Hernández
Fecha: 02 julio, 2022 a las 13:06

Esta semana, el grupo de investigación de Google conjuntamente con la compañía de ciber seguridad Lookout Threat Lab, revelaron que una vez más fue activado el malware Hermit, el mismo que fue utilizado por la empresa italiana RCS Lab para una averiguación sobre corrupción en 2019 y que se insertó en equipos móviles para espiar personas de al menos tres países.

Inmediatamente, en la mente de muchas personas aparece el recuerdo de Pegasus, con el que se espió a gobiernos, activistas y periodistas en años pasados. Los más conocidos que denunciaron la acción fueron cercanos al presidente francés y varios líderes catalanes. Pero ahora la mirada se centra en Hermit, el cual se asegura es altamente contagioso y difícil de percibir.

publicidad

Hermit; el malware que te espía tu smartphone

Hermit; el malware que te espía tu smartphone

El descubrimiento de este malware lo hizo Google principalmente en iPhone asegurando que las ISP tuvieron complicidad, aunque después también se reconoció que los Android estaban siendo afectados. Uno de los principales métodos de engaño fue hacerlo pasar por una aplicación de la compañía telefónica Vodafone, lo que permitió que muchos al considerar que se trataba de una versión oficial procedieran a instalarla.

Los responsables detrás del software, tratan por todos los medios de aprovechar las vulnerabilidades que tenga el equipo y así tomar por completo el control. Al infectar el móvil, la primera estrategia es limitar el acceso a internet y envían un mensaje de texto indicando que si desean recuperar la conexión deben hacer clic en el enlace que acaban de recibir.

Al pulsar en el enlace, la estrategia empieza a funcionar y el mal está hecho. Desde ese momento, con un comando a distancia se accede a los datos más importantes que se encuentren en el teléfono, incluyendo la información confidencial. Igualmente, tiene acceso a las fotografías y videos, así como a escuchar las llamadas telefónicas o robar las claves bancarias que se tengan almacenadas.

Lo más complicado es que es muy difícil de percibir y de eliminar una vez que toman el control del móvil. Pero también, si no se actúa con precaución es muy fácil caer en el engaño. Una táctica que les ha dado resultados es enviar mensajes haciéndose pasar por una aplicación reconocida, como por ejemplo Facebook, Google o Instagram. Llegan de números desconocidos y se aprovechan para causar todo el daño posible.

Las cifras son realmente alarmantes y se asegura que han llegado a infectar en Europa hasta 10.000 smartphones al día, por lo que se presume que quizá exista alguna vinculación con empresas de telecomunicaciones para ejecutar de forma efectiva el espionaje.

Cómo proteger tu smartphone de Hermit y otros malware

Estos programas malignos, en la mayoría de los casos son muy potentes y causan mucho daño en los equipos a los que logran tener acceso. Por ejemplo, se sabe de Joker, que está activo desde el 2017 con el objetivo principal de robar la información de los dispositivos móviles. Aunque el tiempo pasó y se han buscado crear barreras para detenerlo, sigue presente en algunas aplicaciones y cada día sus creadores buscan nuevas técnicas para seguir dañando a terceros.

Las aplicaciones en las que se encuentran ocultos ciertamente cumplen con la función para la que fueron descargadas, como por ejemplo leer códigos QR, complementos adicionales para mejorar las fotografías o lectores de pantalla, pero junto a ello pueden hacerte perder dinero, robarte tus datos o suscribirte a servicios sin tu autorización.

Ante todo, lo importante es protegerse. A diario salen nuevos malware, que pueden llegar como un virus informático, un gusano, troyano, spyware, adware o ransomware. Cada uno tiene tácticas distintas para lograr su objetivo, sin embargo hay medidas que puedes tomar para esquivarlos y evitar que entren a tu dispositivo.

En el caso de Hermit, una medida clave de protección es no seguir o abrir los enlaces que contengan mensajes de números extraños o desconocidos. Si recibes uno de las redes sociales que utilizas, asegúrate que tenga el código correcto y que seas tú el que lo hayas solicitado.

Un segundo aspecto a tener en cuenta es solamente realizar descargas de las tiendas oficiales. Especialmente asegúrate que la aplicación que buscas sea real y que no se trate de una imitación con fines dañinos. Si notas algo extraño o ves que una herramienta está intentando dar pasos no autorizados, reinicia inmediatamente el dispositivo.

Otra recomendación es proteger el equipo que utilizas, sin importar que sea móvil o de escritorio. Es importante y necesario tener una aplicación anti-spyware que emita alertas cuando se note alguna actividad sospechosa y pondrá automáticamente en cuarentena el archivo para evitar que este cause daño.

Así mismo, no olvides actualizar tu equipo a la última versión que se encuentre en el mercado. Esto se logra de forma fácil si utilizas software original y que tenga licencia, ya que en muchos casos las versiones gratuitas suelen ocasionar problemas o no se actualizan cuando salen los parches de seguridad que eliminan las brechas.

Finalmente, es útil contar con una lista de las aplicaciones permitidas y los lugares de confianza para realizar la descarga, en caso de que sea un ordenador que se utiliza en una empresa o al que más de una persona tiene acceso. Junto con ello, no deben faltar las copias de seguridad periódicas, almacenadas en sitios seguros, porque si ya la herramienta maligna tomó el control, en muchos casos la mejor solución para cortar la acción es formatear y eliminar todo.

🔥ÚNETE🔥 A LA NUEVA COMUNIDAD DE IP@P ¡APÚNTATE AQUÍ!

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Temas

Anabel Hernández
Autor: Anabel Hernández

Licenciada en relaciones públicas y publicidad. Mis competencias son la comunicación social, la mercadología y la publicidad digital. Internet es mi 2º casa.

Publicidad

Últimas Noticias

Deja un comentario