0,00 MXN

No hay productos en el carrito.

English English Español Español
0,00 MXN

No hay productos en el carrito.

Malwares y virus creados para Apple que sí pueden robarte tus cuentas bancarias

Los recientes ataques a grandes compañías trajeron a colación el tema de cómo protegerse individualmente ante la caída de compañías que poseen nuestras cuentas bancarias, contraseñas, gustos musicales, etcétera. Eso implicó volver a preguntarse: ¿qué tipo de amenazas podrían conducirnos individualmente a caer en las garras de un hacker con hambre de pagar por Internet con nuestras tarjetas?
Si bien Apple es muy vulnerable, al no existir apertura para cuanto acontece en sus sistemas disminuye considerablemente las amenazas y los riesgos. Sin embargo, con el crecimiento de la popularidad de Apple también aumentaron de amenazas provenientes de quienes habían logrado descubrir las vulnerabilidades. Finalmente, el resultado han sido una panda de malwares y virus destinados a extraer información. 10 especialmente peligrosas para tu iPhone o cualquier equipo iOS.
Yontoo, por ejemplo, es una extensión instalada por un malware de manera automática en los navegadores. Lo que hace es desplegar publicidad maliciosa. Aunque normalmente es para descargar videos de YouTube, también consiste en una herramienta que instala publicidad en una cantidad descomunal de sitios.
Keranger es un “secuestrador virtual” de los equipos Apple. Puede suspender su uso de manera remota y pide algún tipo de pago para volver a dejar libre el gadget.
Quizá Macvx sea el menos notorio en tanto virus, pues ofrece un beneficio que encubre sus intenciones. Es un complemento que eleva la velocidad de descarga de videos pero está clasificado como adware o mejor conocido como un programa potencialmente no deseado que llena el navegador de anuncios.
Otro de los molestos es Codgost, un troyano que roba información de computadora Mac y suele instalarse durante descargas ilegales de información o video. Tan común como Iworm 2014, que instala una puerta trasera en el equipo que permite que algún otro usuario, de manera remota, tenga acceso a datos como contraseñas de sitios y aplicaciones personales.
El Cointhief 2014 es otro troyano que llega al navegador y, aparentemente, sólo instala publicidad maliciosa; pero dentro de sus gracias, encubiertas con dicho comportamiento, está la capacidad de robar claves y accesos para sitios en los que se realizan pagos.
Un clásico es el Macinstaller, malware añejo. Los usuarios caen aún en este tipo de trampas cuando algún sitio asegura que el usuario ganó algún premio, lo que redirecciona a otras páginas en las que el dispositivo se infecta de algún virus. Puede apoderarse de cuentas de correo electrónico así como de información de tarjetas de crédito. Mucho cuidado con los cargos provenientes de Oceanía, damas y caballeros.
El Janicab permite hacer pantallazos de forma remota de los sitios que visitan los usuarios lo que permite tener acceso a claves de cuentas bancarias o correos electrónicos (por eso es indispensable que no visualices tus claves).
El Laoshu se activa mediante un correo electrónico que indica que una empresa de mensajería no ha podido entregarte un paquete urgente y al picar sobre el link, lleva a una página que automáticamente altera el sistema operativo para apoderarse de contraseñas y secuestrar virtualmente el equipo. Así que no, si no has ordenado nada a Amazon, ni lo pienses. Ni lo abras.
WireLurker es un malware diseñado para atacar dispositivos Apple como lo son sus computadores y móviles. Wirelurker presenta aplicaciones de manera normal en la AppStore pero realmente están modificadas para que puedan tomar el control del iPhone o iPad para secuestrar o hacerse con tus claves. Se transmite de la terminal al móvil; por ejemplo, al conectar el dispositivo móvil a Mac por vía USB.
Las funciones de WireLurker están fundamentadas en la obtención de información sensible de los usuarios como las claves de acceso a portales, mensajes de textos, agenda de direcciones entre otras. El malware tiene la capacidad de actualizarse automáticamente, por lo que puede adquirir nuevas habilidades con el tiempo.
Es altamente recomendable configurar tus Mac para que tan sólo permita la descarga de aplicaciones desde la Mac App Store y desarrolladores identificados (Ajustes > Seguridad y Privacidad), mantenerte actualizado y evitar conectar cualquier dispositivo iOS a equipos o accesorios que no conozcan. Y conste: bajo advertencia, no hay engaño. Precaución y privacidad son la única clave para reducir al mínimo los riesgos de estos aparatos.
 

Comentarios

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Artículos relacionados

3,179FansLike
90FollowersFollow
222FollowersFollow

Últimos artículos