top of page

Proteja su cuenta bancaria y evite ser estafado desde su celular

Foto del escritor: Acta DiurnaActa Diurna


Según empresas de ciberseguridad, existen seis aplicaciones que en este momento son un riesgo para quienes las tienen instaladas en sus teléfonos móviles y por eso lanzaron una alerta para que los usuarios las borren para evitar filtraciones.


La empresa de ciberseguridad Kaspersky advierte que existen seis aplicaciones que en este momento son un riesgo para quienes las tienen instaladas en sus teléfonos móviles.



El número de usuarios afectados por aplicaciones fraudulentas que se presentan como VPN gratuitas aumentó un alarmante 89 % en el tercer trimestre de 2024, en comparación con el mismo periodo de 2023, advierte la compañía.


Qué es una VPN y por qué es importante


Una VPN, o Red Privada Virtual, es un servicio que encripta los datos del usuario y oculta su dirección IP, permitiendo una navegación segura y privada. Este sistema protege la información personal de ser rastreada por proveedores de servicios de Internet (ISP), anunciantes o incluso actores malintencionados.


En contextos donde la privacidad digital es fundamental, las VPN son herramientas indispensables para garantizar el anonimato en línea y prevenir ciberataques.


¿Cuáles son las aplicaciones de VPN que son un riesgo?


Los ciberdelincuentes han aprovechado el creciente interés por las VPN para distribuir aplicaciones maliciosas. De acuerdo con los datos de la empresa de ciberseguridad, durante el cuarto trimestre de 2024 continuó el aumento de incidentes relacionados con este tipo de apps, que no solo fallan en proteger a los usuarios, sino que convierten sus dispositivos en servidores proxy para actividades ilícitas.


Por ejemplo, un caso es el desmantelamiento de la red de bots conocida como 911 S5, en mayo de 2024. Esta botnet, considerada una de las más grandes jamás creadas, utilizó aplicaciones de VPN gratuitas como MaskVPN, DewVPN y PaladinVPN para infectar dispositivos en más de 190 países, advirtió la empresa.


En total, esta red maliciosa comprometió 19 millones de direcciones IP únicas. Los administradores de la botnet vendieron acceso a estos servidores proxy a otros ciberdelincuentes, quienes los usaron para realizar ciberataques, fraudes masivos y lavado de dinero.



Las apps de las que han generado esta alerta y que se deben evitar son:


MaskVPN

DewVPN

PaladinVPN

ProxyGate

ShieldVPN

ShineVPN


El impacto de estas aplicaciones maliciosas no solo compromete la privacidad del usuario, sino que genera graves riesgos como estos:


Transformación de dispositivos en servidores proxy: las apps fraudulentas convierten los dispositivos infectados en herramientas para canalizar el tráfico de terceros. Esto permite que ciberdelincuentes oculten su rastro mientras cometen delitos como estafas en línea o robo de identidad.


Ciberataques y fraudes masivos: los servidores proxy maliciosos son una puerta de entrada para ejecutar ataques de denegación de servicio (DDoS) y coordinar actividades ilegales a gran escala.


Exposición de datos sensibles: estas aplicaciones recogen información privada del usuario, como contraseñas, historial de navegación y datos bancarios, los cuales pueden ser utilizados para extorsión o vendidos en mercados clandestinos.



¿Por qué puede ser víctima de un ciberataque?


Juan Carlos Bernate, experto en ciberseguridad de Fortinet Colombia, explica nueve principales factores de riesgo que convierten a las personas en un blanco fácil para los delincuentes digitales:


1. Clics en enlaces desconocidos: los correos maliciosos y mensajes fraudulentos son una de las vías más comunes para acceder a dispositivos.


2. Descargas sin verificación: archivos aparentemente inofensivos pueden estar diseñados para instalar programas que roban datos.


3. Uso de contraseñas débiles: las claves simples, como nombres o fechas de nacimiento, son las primeras en ser vulneradas.


4. Conexiones a redes públicas: realizar pagos o ingresar datos personales en redes no seguras incrementa el riesgo de robo de información.


5. Exposición en redes sociales: publicar demasiados detalles de la vida cotidiana facilita la construcción de ataques dirigidos.


6. Uso de dispositivos desconocidos: conectar memorias USB o teléfonos sin revisar su origen puede abrir la puerta a programas espías.


7. Suplantación de identidad (phishing): desde correos falsos hasta mensajes de texto, los atacantes buscan engañar para obtener datos sensibles.


8. Vulnerabilidades en dispositivos robados: no proteger teléfonos o computadoras con claves de acceso, exponen información crítica.


9. Ingeniería social: Estrategias como llamadas telefónicas con ofertas falsas o mensajes alarmantes buscan manipular psicológicamente a las víctimas COLPRENSA

Commentaires


bottom of page