Addictware | Noticias de Tecnología - Consejos para proteger dispositivos
ESET ofrece algunos consejos para detectar si los dispositivos móviles están infectados por algún tipo de actividad maliciosa.

ESET logoCon motivo del Día Internacional de la Seguridad Informática,  ESET ofrece algunos consejos para detectar si los dispositivos móviles están infectados por algún tipo de actividad maliciosa.

El fabricante indicó que para utilizar la tecnología sin riesgos, se debe tomar una actitud proactiva y preventiva para asegurar los datos de los dispositivos: actualizar el sistema operativo y las apps; realizar una copia de seguridad de los datos del equipo; tener una solución de seguridad actualizada; usar las tiendas oficiales para descargar aplicaciones; bloquear la pantalla con un una contraseña; cifrar el contenido del dispositivo y evitar procesos de rooting o jailbreaking del dispositivo.

Las recomendaciones de ESET son:

#1 Comportamiento extraño del sistema o las aplicaciones. Una pista para diagnosticar malware en el dispositivo puede ser el repentino fallo de aplicaciones que normalmente han funcionado sin ningún problema. Si no se ha realizado algún proceso de actualización del sistema o de la aplicación en cuestión e inesperadamente esta comienza a cerrarse o mostrar variados mensajes de error, puede que algún código malicioso esté interfiriendo en el equipo. Conocer qué aplicaciones están instaladas en el teléfono facilitará la rápida identificación de cualquier aplicativo que no se haya autorizado.  Si la aplicación ha solicitado permisos de administrador, es posible que no se pueda desinstalar desde los ajustes del sistema. Por esto es importante ser cuidadoso con los permisos que se le otorgan a las aplicaciones en tiempo de instalación o ejecución.

#2 El historial de llamadas o mensajes posee entradas no conocidas. Revisar frecuentemente el historial de llamadas en busca de números desconocidos es un muy buen hábito. Muchas familias de códigos maliciosos intentan realizar llamados o enviar mensajes a números Premium internacionales y algunos podrían dejar rastros de su actividad. Este tipo de códigos maliciosos termina teniendo impacto directo en el usuario, quien debe pagar por gastos ilícitos.

#3 Excesivo uso de datos. Aplicaciones maliciosas podrían estar usando el sistema de datos para realizar comunicaciones con los centros de comando y control utilizados por los cibercriminales, para descargar órdenes y actualizaciones, como así filtrar información robada de la terminal. Si existe excesivo intercambio de información cuando no se utiliza el dispositivo móvil, habrá motivos para sospechar que algo raro ocurre.

#4 Se reciben extraños mensajes SMS. Es uno de los canales utilizadospor los ciberdelincuentes para controlar a los terminales infectados consiste en enviar mensajes SMS con órdenes que el código malicioso interpretará para luego obrar en consecuencia. Muchas muestras de malware manipulan los registros de mensajes para eliminar este contenido que puede resultar sospechoso al usuario, pero otras pasan estos controles por alto permitiendo que los usuarios lean el contenido recibido y enviado. Los códigos maliciosos móviles pueden utilizar el envío de mensajes SMS a otros números pertenecientes a la agenda de contactos del equipo para propagarse, y así instar a otros usuarios a descargar contenido malicioso desde enlaces específicos.

#5 Los estados de cuenta contienen movimientos que no se han realizado. El envío de mensajes SMS, la realización de llamadas o la utilización del sistema de datos se reflejará en mayores gastos que el usuario deberá afrontar. Investigar mensualmente los gastos móviles que se computan al número de teléfono es una buena práctica para detectar rápidamente actividad maliciosa.