Nación
Se registra cacerolazo en Bogotá y otras ciudades contra el Gobierno de Petro; hay videos
Actualmente, la privacidad y la seguridad en los dispositivos móviles se han vuelto una preocupación para los usuarios, debido al gran número de usos que estos han adquirido. Por esto, los delincuentes se inventan formas de adentrarse en los equipos
Hay una serie de comportamientos que toca destacar para darse cuenta si algo que está haciendo el usuario supone un peligro para su seguridad y, por lo tanto, para su información. Hay dos caminos que los delincuentes pueden tomar: por uno está la construcción de estrategias en sitios que buscan confundir al usuario y por el otro, formas menos convencionales de instalar y mejorar el ‘malware’ para que no pueda ser detectado, como explica Welivesecurity.
Estas son algunas de las técnicas utilizadas por los criminales:
Esto se da en Android ya que varias ‘Apps’ importantes solicitan o requieren permisos para poder funcionar. Por eso, los que se encargan de hacer el mal se hacen pasar por estas para tener los permisos y así instalar su contenido malicioso. De igual manera, gracias a este proceso lograr que sea, en ocasiones, hasta prácticamente imposible su desinstalación. Al hacerse pasar por indispensables, los usuarios confían en que son reales y aceptan.
Esta es la forma más común para pasar desapercibidos. Se esconden entre muchas aplicaciones del sistema para que el usuario no se detenga a observar y no dude que es importante para el equipo. Que se borre el icono cuando se instala o que cambie de imagen son algunas de los indicios sobre su falsedad, como añade el mismo medio.
Otra acción es la de aprovechar la emoción que genera el lanzamiento de alguna aplicación para simular ser la ‘App’ real en tiendas donde todavía no se ha lanzado de manera oficial. Esto pasó con ‘Pokemon GO’ o ‘Dubsmash’ y generó miles de infecciones en celulares.
Esta es otra de las prácticas más comunes y se trata de copiar de la forma más precisa la apariencia de las páginas de los desarrolladores más populares. De esta manera se engaña a las personas para que crean que están descargando contenido de la página oficial.
Es lo que le da ‘autenticidad’ a las carpetas ‘APK’ y demuestran que las aplicaciones no han sufrido ningún tipo de alteración. Sin embargo, los delincuentes han encontrado la manera de generar códigos que emiten el certificado de la forma más precisa para convencer a los usuarios de que son reales.
Se registra cacerolazo en Bogotá y otras ciudades contra el Gobierno de Petro; hay videos
Dorado noche resultado último sorteo hoy 1 de mayo y ganadores
Alternativa en Colombia para comprar celulares de alta calidad a precios más bajos
Truco para arreglar la goma de la nevera sin gastar dinero y ahorrar luz
Petro fue pillado en nuevo descache y retuiteó trino de cuenta falsa: “Viva Shakira”
Cuatro casos en los que puede cancelar el contrato de arrendamiento sin pagar ni un peso
Hombre estaba descansando en su casa, se levantó y murió a los segundos; hay consternación
Destapan problema que tenía General Motors con su fábrica en Colombia; provocó su cierre
Sigue leyendo