De que se trata el troyano, esta modalidad de ciberestafa que requiere de cuidados y protecciones de parte de los usuarios. Consejos para evitarlas.
La ciberseguridad es un tema de suma importancia en el mundo actual, ya que las amenazas en línea están en constante evolución y pueden afectar gravemente a individuos y empresas por igual. Uno de los peligros más serios son los troyanos, un tipo de malware diseñado para operar en secreto y robar información valiosa. Por ejemplo, un troyano reciente ha sido identificado como el responsable de robar datos de reconocimiento facial de teléfonos iPhone, con el objetivo de acceder a las cuentas bancarias de los usuarios.
Aunque este malware no compromete directamente los datos de FaceID, está diseñado para robar capturas faciales del dispositivo y alimentarlas en un “servicio de intercambio de caras impulsado por la IA para crear deepfakes o noticias falsas”. Estos, combinados con documentos de identificación y mensajes SMS interceptados, facilitan el acceso a las cuentas bancarias de las víctimas.
¿Qué es un virus troyano?
Según el experto en informática Lucas Paus, los virus troyanos se distinguen por su capacidad para pasar desapercibidos y operar en silencio. A diferencia de otros tipos de malware, como el ransomware, que alertan a la víctima de su presencia, los troyanos se ocultan debajo de procesos del sistema operativo y esperan el momento oportuno para actuar. Una vez que infectan un dispositivo, pueden esperar sigilosamente a que los usuarios accedan a sistemas de interés para los atacantes, como plataformas de banca en línea o comercio electrónico, para robar información valiosa.
Además, los troyanos pueden ser utilizados en ataques más sofisticados, que permiten a los atacantes generar movimientos laterales dentro de una red e infiltrarse en sistemas adicionales. Esto puede resultar en la propagación de ransomware en toda una empresa, el robo de información confidencial o credenciales financieras para fines fraudulentos.
Para proteger información biométrica o de reconocimiento facial en la vida cotidiana, Paus explica que es crucial ser consciente de las aplicaciones que utilizamos. Muchas aplicaciones de retoque facial o filtros de imagen recopilan datos biométricos sin el conocimiento del usuario, lo que podría poner en riesgo nuestra seguridad y privacidad. Por lo tanto, es importante tener cuidado con las aplicaciones que descargamos y comprender cómo se utilizan nuestros datos.
En cambio, para las empresas “se recomienda implementar soluciones integrales de ciberseguridad, que incluyen firewalls, soluciones de detección y respuesta de endpoints (EDR) y otras herramientas avanzadas para detectar movimientos anómalos en la red”, explica el experto en informática. Esto es crucial para protegerse contra el robo de información confidencial o la instalación de malware, ya que el impacto potencial de un ataque puede ser devastador.
¿Cómo protegerse del virus?
Se recomienda tomar las siguientes medidas para evitar que el celular se vea afectado por software peligroso:
- Instalar aplicaciones únicamente desde tiendas oficiales como Apple App Store, Google Play y otras similares. Aunque no son inmunes al malware, son mucho más seguras que los sitios web de terceros, que a menudo carecen de medidas de seguridad.
- Antes de instalar cualquier aplicación, revisar su página en la tienda y asegurarse de que no sea una falsificación. Los actores malintencionados suelen crear clones de aplicaciones populares.
- Leer las reseñas de usuarios de la aplicación, prestando especial atención a las negativas. Aquí es donde posiblemente se descubra si la aplicación muestra actividad sospechosa.
- Asegurarse de instalar protección confiable en todos los dispositivos. Esto detectará código malicioso dentro de una aplicación aparentemente inofensiva y advertirá a tiempo.
“Para protegerse contra troyanos, es importante mantener el software actualizado, incluido el sistema operativo y las aplicaciones. Usar un software AV o EDR de confianza y mantenerlo actualizado ayuda a la detección”, explicó Nacho García Egea, experto en ciberseguridad y jefe global de ciberseguridad de BeDisruptive.
Además, García Egea destacó que es muy importante la concienciación y entrenamientos en ciberseguridad a los usuarios sobre los peligros de descargar software de fuentes no confiables y la importancia de no abrir archivos adjuntos de correos electrónicos sospechosos.
Protegerse del virus troyano requiere una combinación de medidas preventivas y prácticas de seguridad cibernética. En primer lugar, es fundamental mantener el software y los sistemas operativos actualizados regularmente para parchear vulnerabilidades conocidas. Además, se recomienda instalar y mantener activo un software antivirus confiable que pueda detectar y eliminar amenazas de malware, incluidos los troyanos.
También se debe evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes no confiables, ya que estos son métodos comunes de propagación de virus. Es necesario, tomar precaución al abrir correos electrónicos de remitentes desconocidos y desconfiar de cualquier solicitud inesperada de información personal o credenciales de inicio de sesión.
García Egea indicó una serie de recomendaciones que se pueden utilizar para protegerse contra el robo de datos: usar técnicas de cifrado de datos biométricos, limitar el acceso a la información facial solo a aplicaciones y servicios seguros, de confianza e implementar sistemas de autenticación multifactor.
Aún no hay comentarios