Los hackers utilizan cada vez más aplicaciones para entrar y "robar" nuestros teléfonos.
Hay una aplicación para todas las necesidades que casi suena a dicho o cliché, pero esto se ha convertido en una realidad hoy en día, y las tiendas (ya sea Google Play o Apple App Store) pueden satisfacer todas nuestras curiosidades. Simplemente haga clic en el índice y descargue. Pero entre todas estas "opciones", incluso los piratas informáticos han comenzado a acechar. Desde aplicaciones fraudulentas creadas para recopilar nuestra información (como correo electrónico y números de tarjetas de crédito), hasta aplicaciones que imitan la legalidad y se utilizan para instalar malware en nuestros teléfonos; el riesgo de que los usuarios busquen cosas ciertamente no es insuficiente.
Aunque Google y Apple han tomado medidas importantes para "limpiar" sus tiendas, los piratas informáticos aún logran pasar "regularmente" y mantener el estado "descargable" durante un período de tiempo antes de ser descubierto. Para evitar instalar aplicaciones "fraudulentas" en su teléfono para grabar en secreto nuestras conversaciones o intentar robar contraseñas, etc., aquí hay algunos consejos: siempre consígalo de la fuente. Es casi obvio decirlo, pero cuando no está seguro de qué descargar, una buena primera solución es buscar y visitar el sitio web oficial del creador y usar el enlace de descarga directa, que no solo abrirá automáticamente la página de la tienda correcta y nos dirá cuál es la última versión, sobre todo allí. Evitará descargar aplicaciones "clonadas". Esta técnica es particularmente eficaz y puede evitar la trampa de las aplicaciones copiadas. Si el enlace no se encuentra en el sitio web oficial de la compañía, debemos descargar cuidadosamente cualquier aplicación de la tienda.
Por ejemplo, algunas empresas no tienen aplicaciones asociadas, lo que significa que todas las aplicaciones vinculadas a ellas en la tienda de aplicaciones son falsificadas, diseñadas para robar datos de tarjetas de crédito, contactos en la libreta de direcciones u otra información privada. Sin embargo, lo que puede pasar es que la aplicación que queremos descargar no tenga un sitio web oficial, puede ser creada por un desarrollador independiente, y puede que aún esté en fase de prueba. En este caso, es mejor leer todos los comentarios positivos, especialmente los negativos. Estos últimos pueden decirnos más (lo más importante, serán los más reales). A la hora de leerlos debemos prestar especial atención a asuntos relacionados con aplicaciones que requieren permisos sospechosos (por ejemplo, ¿qué aplicación de edición de fotos necesita para acceder a la libreta de direcciones?), resulta extraño hacer cambios no autorizados en la configuración o comportarse de cierta manera , pero no debemos ignorar las críticas positivas. Estos pueden revelar factores negativos, pero no solo por su contenido. Las aplicaciones fraudulentas e incluso las aplicaciones "falsas" suelen estar inundadas de comentarios positivos.
Otro detalle al que prestar atención es la fecha de lanzamiento y la frecuencia de actualización. Cuanto más nueva sea la aplicación, tenemos que ser más cautelosos (porque obviamente Google o Apple pueden no haber notado la aplicación maliciosa todavía). Al contrario, con una larga "historia de renovación", es casi seguro que es legal y confiable. Si queremos ser más diligentes, también podemos tomarnos un tiempo para leer las instrucciones de actualización en las instrucciones: para ver si hemos actualizado los problemas o las quejas de los clientes; agregar funciones o corregir errores. En algunos casos, cuando comienza a utilizar una aplicación, la aplicación no parece ser "correcta". Si la marca y la interfaz se ven mal, entonces se debe investigar un poco para determinar si la aplicación es un producto falsificado.
Por ejemplo, puede notar que los colores son diferentes a los del sitio web o el anuncio, el logotipo es incorrecto o falta la funcionalidad prometida. Las aplicaciones maliciosas son a veces software malicioso disfrazado. Pueden descargar nuestros contactos o transmitir nuestra ubicación en segundo plano. Siempre tenemos que asegurarnos de que cada aplicación que instalamos solo tenga los permisos que absolutamente necesita para ejecutarse, y deshabilitar todos los permisos que no necesita. Hay que minimizar los riesgos cibernéticos, que están ocultos en todas partes, a veces incluso en nuestros bolsillos.


Comentarios
Publicar un comentario