TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Prohibir los teléfonos móviles no detiene el acoso ni mejora las calificaciones de los estudiantes

Ago 11, 2022

Nuevas evidencias respaldan la teoría de que asteroides gigantes crearon los continentes de nuestro planeta

Ago 11, 2022

¿La telemedicina es siempre la mejor opción? Estos obstáculos te harán pensar lo contrario

Ago 11, 2022

Tips y trucos para cambiar a un nuevo iPhone sin problemas

Ago 11, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Nuevas evidencias respaldan la teoría de que asteroides gigantes crearon los continentes de nuestro planeta

    Ago 11, 2022

    ¿La telemedicina es siempre la mejor opción? Estos obstáculos te harán pensar lo contrario

    Ago 11, 2022

    ¿No hay vínculo entre la falta de serotonina y la depresión?

    Ago 11, 2022

    Este químico “eterno” en los envases de alimentos puede causar cáncer de hígado

    Ago 11, 2022

    El cerebro humano no se estaría encogiendo, según nuevos estudios

    Ago 11, 2022
  • Tecnología

    Prohibir los teléfonos móviles no detiene el acoso ni mejora las calificaciones de los estudiantes

    Ago 11, 2022

    Tips y trucos para cambiar a un nuevo iPhone sin problemas

    Ago 11, 2022

    Nueva función de Google Meet: les permite a los usuarios consumir YouTube y Spotify a la vez

    Ago 11, 2022

    ¿Los controles que ofrecen las redes sociales realmente ayudan a los padres?

    Ago 10, 2022

    Twitter confirma que una violación de datos filtró información de contacto de sus usuarios

    Ago 10, 2022
  • Cultura Digital

    ¿Por qué ‘Bodies Bodies Bodies’ tiene una gran influencia de TikTok y la cultura de internet?

    Ago 9, 2022

    La debacle de CD Projekt Red no se detiene: las acciones han caído un 85%

    Ago 8, 2022

    Teléfonos para jugar Free Fire: ¿Qué requisitos necesita?

    Ago 8, 2022

    ¿Los servicios de streaming utilizan a Latinoamérica como “conejillo de indias” para sus pruebas?

    Jul 30, 2022

    Descubre cómo cambiará los videojuegos la nueva CPU Apple M3

    Jul 5, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Android

Spyware Hermit: ¿qué es y cómo puedes protegerte de él?

Por Joxarelis MendozaJun 28, 20225 minutos de lectura
ciberseguridad spyware
Compartir
Facebook Twitter Email Telegrama WhatsApp

El spyware Hermit ha despertado la curiosidad de muchos usuarios, ya que constantemente se escuchan noticias sobre lo sofisticado y letal que puede llegar a ser. Y es precisamente por eso que, en este artículo, queremos responder todas las dudas que tengas al respecto.

¿Qué es el spyware Hermit?

El spyware fue apodado Hermit por la firma de seguridad Lookout, empresa que fue la primera en informar sobre su descubrimiento. Este spyware es parte de un ataque de malware peligroso y sofisticado que se utiliza de forma activa en el ciberespacio. Los atacantes utilizan vulnerabilidades de día cero y otras más peligrosas, pues tienen el objetivo de implementar un malware que pueda tomar el control del dispositivo iOS o Android de cualquier persona.

¿Cómo los hackers suelen atacar con el spyware Hermit?

spyware
Vía Pixabay

Debemos advertir esto: el spyware Hermit es un ataque que, si se hace bien, es capaz de engañar a casi cualquier persona. Así que es tan sofisticado que es muy difícil detectarlo a primera vista. A continuación, les mencionaremos algunas de las tácticas que usan los hackers:

  • Los atacantes a veces trabajan con el ISP del objetivo para desactivar la conectividad de datos móviles del y enviarles un enlace malicioso a través de SMS. Pues quieren recuperar la conectividad e instalar el malware.
  • Otra táctica que suelen usar los hackers es la siguiente: enviar enlaces a versiones engañosas y convincentes de aplicaciones populares como Facebook e Instagram que, nuevamente, resultaron en la infección del teléfono del objetivo.
  • En los dispositivos de Apple, los atacantes se aprovecharon de las fallas en los protocolos de la empresa para distribuir apps que pueden pasar por alto en la App Store, pero estar sujetas a los mismos mecanismos de seguridad. En conclusión: las apps infectadas pudieron ejecutarse en dispositivos iOS sin que el sistema viera nada inusual en ellas.

Así que, si un hacker tiene acceso a los recursos para realizar este tipo de ataques, lo más probable es que pueda implementar malware que sea imposible de detectar o eliminar. Y podría ser cualquier cosa: software que escucha a escondidas tus conversaciones telefónicas, lee tus mensajes, accede a tu cámara, todo lo que puedas imaginar.

¿Por qué ocurren estos tipos de ataques?

Según TAG (Threat Analysis Group de Google), los ataques y malware son utilizados por RCS Lab, una empresa italiana que dice trabajar con los gobiernos. De hecho, este su lema: “proporcionan soluciones tecnológicas y brindan soporte técnico a las agencias de aplicación de la ley en todo el mundo”. En un comunicado a TechCrunch, la compañía comentó que “exporta sus productos de conformidad con las normas y reglamentos tanto nacionales como europeos. Y que, cualquier venta o implementación de productos, se realiza solo después de recibir una autorización oficial de las autoridades competentes”.

Entonces, en teoría, ¿a qué tipo de ataques deberían limitarse? Pues debería ser a objetivos muy específicos, tales como periodistas, activistas y políticos. TAG solo los ha visto en acción en dos países: Italia y Kazajstán. En cambio, Lookout añade a Siria a esa lista. Esto es terrible, pues significa que los gobiernos compran software espía de proveedores sospechosos. Y que luego lo implementan para atacar a alguien que consideran su enemigo.

Todo se vuelve más alarmante cuando leemos que TAG comenta que no se trata solo de RCS Lab y Hermit. El grupo de investigación de Google dice que está rastreando a más de 30 proveedores que venden “hazañas o capacidades de vigilancia a actores respaldados por el gobierno”. Dichos proveedores incluyen empresas como Cytrox de Macedonia del Norte y su software espía ALIEN/PREDATOR, así como NSO Group de Israel, conocido por su software espía Pegasus.

Lo único relajante de todo esto es que no es probable que este tipo de ataques se extienda masivamente a los dispositivos de cientos de millones de usuarios. Decimos esto porque las personas que han creado estas herramientas buscan dirigirse a individuos específicos. Sin embargo, es importante que todos sepan cómo protegerse de ataques sofisticados como estos, ya que uno nunca sabe lo que podría ocurrir mañana.

¿Cómo protegerse de ataques igual de letales que el del spyware Hermit?

  • Nunca instales nada de un sitio en el que no confíes o hagas clic en un enlace que provenga de alguien que no conoces.
  • Mantén siempre actualizado el software de tu dispositivo.
  • Solo descarga aplicaciones desde las tiendas oficiales de Google y Apple.
  • Si quieres ir más allá, revista la lista de acciones que la empresa Kaspersky compartió en su página para protegerse de spyware sofisticado. Tienen una lista de acciones que puedes tomar para protegerte de software espía sofisticado. Ente sus consejos están los siguientes: reinicios diarios, deshabilitar iMessage/ FaceTime, y usar un navegador alternativo para navegar por Internet.

TAG dice que Google ha tomado medidas para proteger a los usuarios que se han visto afectados por Hermit, incluida la advertencia a todas las víctimas de Android y la implementación de soluciones para frustrar los ataques. Apple le dijo a TechCrunch que eliminó todas las cuentas y certificados asociados con Hermit.

Ciberseguridad hackers Lookout Seguridad Informatica spyware hermit

Artículos Relacionados

Twitter confirma que una violación de datos filtró información de contacto de sus usuarios

Ten cuidado con los emails recientes de PayPal, pues son parte de un campaña de phishing

Grupo de seguridad descubre 3200 aplicaciones que filtran claves API de Twitter

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas 277 enfermedades podrían volverse mortales si el clima sigue cambiando

Ago 8, 2022

¿Qué son los espacios azules y cómo pueden mejorar nuestra salud mental?

Ago 8, 2022

¿El cambio climático está causando más erupciones volcánicas?

Ago 8, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.