Qué es un malware de accesibilidad y cómo evitarlo

Por Equipo Santander Post | 10-01-2024 | 5 min de lectura

Si bien el avance tecnológico trajo grandes beneficios, tanto a las empresas como a las personas físicas, también se han multiplicado la cantidad de robos y destrucción de datos, por lo que desde POST te contamos todos los detalles sobre los malware de accesibilidad.

La tecnología avanzó a pasos agigantados en los últimos años, facilitándole la vida a las personas, ya sea aumentando su productividad, mejorando e incrementando sus conocimientos o incluyendo a personas con discapacidades.

En este sentido, las personas con determinados problemas y/o patologías como, por ejemplo, baja o nula visión, pueden utilizar una gran variedad de dispositivos, ya que estos han incorporado funciones de accesibilidad para que todos los usuarios puedan acceder a ciertas prestaciones. Sin embargo, los delincuentes suelen aprovecharse de las personas más vulnerables, por lo que desde POST te damos algunas ideas de cómo se puede prevenir un malware de accesibilidad.

¿Qué es un malware de accesibilidad?

Martín Sieburger, gerente de Net Guard, Reseller GOLD en Argentina de Watchguard, explica que un malware de accesibilidad es un código malicioso que ataca los servicios de accesibilidad de los teléfonos. “Cuando hablamos de estos ataques, siempre debemos explicar qué es el servicio de accesibilidad. Este consiste en programas que se ejecutan para dar nuevas características al uso del teléfono”, detalla.

“En pocas palabras, el hacker podrá autocompletar formularios, hacer clic en los botones y utilizar las aplicaciones instaladas sin que el usuario sea consciente del mismo. Este servicio es muy utilizado por las personas, ya que nos ayuda a interactuar con el dispositivo sin necesidad de verlo o hasta manipularlo”, agrega.

En este sentido, el especialista señala que su popularidad se debe, en parte, a la posibilidad de las personas de interactuar a través del manos libres, además de la inclusión de personas con algún tipo de discapacidad.

Consecuencias de este tipo de malware

Sierburger destaca que los perjuicios son varios. “Por ejemplo, si nos ponemos a pensar en qué hacemos con nuestro teléfono podremos elaborar una hipótesis de los daños que nos podría ocasionar. Con este tipo de malware se han atacado teléfonos y se han robado las cuentas de Whatsapp para efectuar pedidos de transferencias a familiares, amigos y conocidos”, enfatiza.

Asimismo, este tipo de software es capaz de cambiar los datos en las aplicaciones de Home-Banking para redirigir las transferencias a otras cuentas. También, al tener la capacidad de interactuar con botones y la pantalla, tienen la capacidad de generar los token para validar una transferencia.

Pablo Gagliardo, Gerente General de Noventiq Argentina, empresa de consultoría, explica a POST que este tipo de amenaza puede comprometer seriamente la privacidad y seguridad de los usuarios al acceder a información sensible, como contraseñas, datos bancarios o mensajes privados. 

“Además, los atacantes pueden llegar a tomar el control del sistema afectado, lo que podría utilizarse para actividades fraudulentas, espionaje o incluso extorsión. Además, la presencia de malware de accesibilidad puede socavar la confianza en la tecnología de asistencia y accesibilidad, afectando a usuarios que dependen de estas funciones”, asegura.

¿Cómo se pueden prevenir?

Sierburger explica a POST que es necesario saber que puede ocurrir en cualquier momento, y si ya ocurrió en una determinada plataforma con un tipo de dispositivo, no asumir que no va a ocurrir con otras.

“A su vez, nunca se debe descargar aplicaciones que no sabemos el origen, ya que el malware se encuentra en aquellas que no son importantes, como puede ser la aplicación de una linterna o una calculadora. Por otro lado, es fundamentan bien los dispositivos y no habilitar funciones que no son necesarias para el uso que le vamos a dar”, recalca.

Por otra parte, Gagliardo enfatiza en la importancia de realizar actualizaciones periódicas del software, además de contar con programas de seguridad robustos que ofrecen protección en tiempo real, análisis heurístico y actualizaciones periódicas.

A su vez, coindice con Sierbuger en la precaución con los enlaces y archivos adjuntos, por lo que, en el caso de organizaciones, considera fundamental que haya una comunicación fluida con los empleados para que entiendan los riesgos y potenciales consecuencias.

“La formación en temas de seguridad es el primer paso para proteger de cualquier ataque. A esto se debe añadir, naturalmente, un sistema de autenticación de dos factores (2FA) o multifactorial, como la verificación biométrica y el uso de contraseñas fuertes y únicas”, advierte.

“La supervisión del tráfico de red a través de sistemas de detección de intrusiones (IDS) o los sistemas de prevención de intrusiones (IPS) son una gran herramienta de prevención de ataques cibernéticos”, concluye.

En resumen, el experto aconseja supervisar el tráfico y tener precaución tanto con enlaces como con archivos adjuntos. A su vez, siempre recomienda realizar, por si acaso, copias de seguridad y planes de recuperación de los datos.

Aún no hay comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más historias
¡No te pierdas nada! Suscribite a nuestro Newsletter