{"id":14526,"date":"2025-02-13T15:52:23","date_gmt":"2025-02-13T19:52:23","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=14526"},"modified":"2025-02-13T15:52:23","modified_gmt":"2025-02-13T19:52:23","slug":"malware-de-escenario-de-captura-de-pantalla-descubierto-en-apple-app-store-en-el-primer-ataque-de-su-tipo","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=14526","title":{"rendered":"Malware de escenario de captura de pantalla descubierto en Apple App Store en el primer ataque de su tipo"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<div class=\"article-gating gated-overlay show-gate\">\n<div class=\"article-gating-wrapper\">\n<p>\u00danase a Fox News para acceder a este contenido<\/p>\n<p>Has alcanzado su n\u00famero m\u00e1ximo de art\u00edculos. Inicie sesi\u00f3n o cree una cuenta de forma gratuita para continuar leyendo.<\/p>\n<div class=\"article-gating-legal tablet-desktop\">Al ingresar su correo electr\u00f3nico y presionar continuar, usted acepta los t\u00e9rminos de uso y la pol\u00edtica de privacidad de Fox News, que incluye nuestro aviso de incentivo financiero.\n    <\/div>\n<p><span>Por favor, introduce una direcci\u00f3n de correo electr\u00f3nico v\u00e1lida.<\/span><\/p>\n<footer class=\"article-gating-footer\">\u00bfTiene problemas? Haga clic aqu\u00ed.<\/footer>\n<\/div>\n<\/div>\n<p class=\"speakable\">Cada experto en tecnolog\u00eda le dir\u00e1 que la App Store es m\u00e1s segura que Google Play Store. Algunos incluso podr\u00edan afirmar que es imposible descargar una aplicaci\u00f3n maliciosa de la App Store, pero est\u00e1n equivocados. <\/p>\n<p class=\"speakable\">Si bien admito que la App Store es un ecosistema seguro y bien controlado, no puede protegerlo por completo. Los investigadores de seguridad han descubierto que los piratas inform\u00e1ticos est\u00e1n dirigidos a varias aplicaciones en la App Store para difundir malware que roba informaci\u00f3n de capturas de pantalla guardadas en un dispositivo. <\/p>\n<p>El problema tambi\u00e9n afecta a las que descargan aplicaciones de Google Play Store.<\/p>\n<p><strong>\u00a1Mantente protegido e informado! Obtenga alertas de seguridad y consejos de tecnolog\u00eda de expertos: reg\u00edstrese en el informe CyberGuy de Kurt ahora<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/343\/192\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/686\/384\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/672\/378\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1344\/756\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/931\/523\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1862\/1046\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/720\/405\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1440\/810\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1200\/675\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg?ve=1&amp;tl=1\" alt=\"iPhone\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una persona que sostiene un iPhone.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>C\u00f3mo funciona el malware y qu\u00e9 lo hace diferente<\/strong><\/h2>\n<p>De acuerdo a <u>Investigadores de Kaspersky<\/u>esta campa\u00f1a de malware es m\u00e1s avanzada que los robos de informaci\u00f3n t\u00edpicos, tanto en c\u00f3mo funciona como en c\u00f3mo se propaga. En lugar de confiar en los trucos de ingenier\u00eda social para que los usuarios otorguen permisos como la mayor\u00eda de los troyanos bancarios o spyware, este malware se esconde dentro de aplicaciones aparentemente leg\u00edtimas y se desliza m\u00e1s all\u00e1 de las comprobaciones de seguridad de Apple y Google.<\/p>\n<p>Una de sus caracter\u00edsticas destacadas es el reconocimiento de caracteres \u00f3pticos. En lugar de robar archivos almacenados, escanea capturas de pantalla guardadas en el dispositivo, extrae texto y env\u00eda la informaci\u00f3n a servidores remotos.<\/p>\n<p>Una vez instalado, el malware opera sigilosamente, a menudo activando solo despu\u00e9s de un per\u00edodo de latencia para evitar aumentar las sospechas. Emplea canales de comunicaci\u00f3n cifrados para enviar datos robados a sus operadores, lo que dificulta la rastrear. Adem\u00e1s, se extiende a trav\u00e9s de actualizaciones enga\u00f1osas o c\u00f3digo oculto dentro de las dependencias de aplicaciones, un enfoque que lo ayuda a evadir las proyecciones de seguridad iniciales por parte de los equipos de revisi\u00f3n de la tienda de aplicaciones.<\/p>\n<p>Los vectores de infecci\u00f3n var\u00edan entre los ecosistemas de Apple y Google. En iOS, el malware a menudo est\u00e1 integrado en aplicaciones que inicialmente pasan el riguroso proceso de revisi\u00f3n de Apple, pero luego introducen funcionalidad da\u00f1ina a trav\u00e9s de actualizaciones. En Android, el malware puede explotar las opciones de respuesta lateral, pero incluso se ha encontrado que las aplicaciones oficiales de Google Play llevan estas cargas de \u00fatiles maliciosas, a veces ocultas dentro de los SDK (kits de desarrollo de software) suministrados por desarrolladores de terceros.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/343\/192\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/686\/384\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/672\/378\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1344\/756\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/931\/523\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1862\/1046\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/720\/405\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1440\/810\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1200\/675\/2-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack.jpg?ve=1&amp;tl=1\" alt=\"Aplicaci\u00f3n de mensajer\u00eda\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Aplicaci\u00f3n de mensajer\u00eda en la App Store dise\u00f1ada para atraer a las v\u00edctimas.<\/span> <!----><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>Los costos ocultos de las aplicaciones gratuitas: su informaci\u00f3n personal<\/u><\/strong><\/p>\n<h2><strong>\u00bfQu\u00e9 es robado y qui\u00e9n es responsable?<\/strong><\/h2>\n<p>El alcance de la informaci\u00f3n robada es alarmante. Este malware se dirige principalmente a las frases de recuperaci\u00f3n de la billetera criptogr\u00e1fica, pero tambi\u00e9n es capaz de exfiltrar las credenciales de inicio de sesi\u00f3n, los detalles del pago, los mensajes personales, los datos de ubicaci\u00f3n e incluso los identificadores biom\u00e9tricos. Algunas versiones est\u00e1n dise\u00f1adas para cosechar tokens de autenticaci\u00f3n, lo que permite a los atacantes acceder a cuentas incluso si los usuarios cambian sus contrase\u00f1as.<\/p>\n<p>Las aplicaciones que sirven como operadores de malware incluyen Comecome, Chatai, Wetink, AnyGPT y m\u00e1s. Estos van desde herramientas de productividad hasta aplicaciones de entretenimiento y utilidad. En algunos casos, los desarrolladores maliciosos crean estas aplicaciones con pleno conocimiento del prop\u00f3sito del malware. En otros, el problema parece ser una vulnerabilidad de la cadena de suministro, donde los desarrolladores leg\u00edtimos integran sin saberlo SDK comprometidos o servicios de terceros que introducen c\u00f3digo malicioso en sus aplicaciones.<\/p>\n<p>Nos comunicamos con Apple para un comentario, pero no recibimos respuesta antes de nuestra fecha l\u00edmite. <\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/343\/192\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/686\/384\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/672\/378\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1344\/756\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/931\/523\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1862\/1046\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/720\/405\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1440\/810\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1200\/675\/3-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-copy.jpg?ve=1&amp;tl=1\" alt=\"Tienda de aplicaciones\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Aplicaci\u00f3n de mensajer\u00eda en la App Store dise\u00f1ada para atraer a las v\u00edctimas.<\/span> <span>(Kaspersky)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>La respuesta de Apple al malware de escenario de captura de pantalla descubierta en App Store<\/strong><\/h2>\n<p>Apple ha eliminado las 11 aplicaciones iOS mencionadas en el informe de Kaspersky de la App Store. Adem\u00e1s, descubrieron que estas 11 aplicaciones compartieron firmas de c\u00f3digo con otras 89 aplicaciones de iOS, todas las cuales hab\u00edan sido rechazadas o eliminadas previamente por violar las pol\u00edticas de Apple, lo que result\u00f3 en la terminaci\u00f3n de sus cuentas de desarrolladores.<\/p>\n<p>Las aplicaciones que solicitan acceso a datos del usuario, como fotos, c\u00e1mara o ubicaci\u00f3n, deben proporcionar funcionalidad o rechazo relevante. Tambi\u00e9n deben explicar claramente su uso de datos al solicitar a los usuarios para que se permita. Las caracter\u00edsticas de privacidad de iOS aseguran que los usuarios siempre controlen si su informaci\u00f3n de ubicaci\u00f3n se comparte con una aplicaci\u00f3n. Adem\u00e1s, comenzando en iOS 14, la API PhotOKIT, que permite que las aplicaciones soliciten acceso a la biblioteca de fotos de un usuario, agreg\u00f3 controles adicionales para permitir a los usuarios seleccionar solo fotos o videos espec\u00edficos para compartir con una aplicaci\u00f3n en lugar de proporcionar acceso a toda su biblioteca. <\/p>\n<p>Las pautas de revisi\u00f3n de la tienda de aplicaciones exigen que los desarrolladores son responsables de garantizar que toda su aplicaci\u00f3n, incluidas las redes publicitarias, los servicios de an\u00e1lisis y los SDK de terceros, cumplan con las pautas. Los desarrolladores deben revisar y elegir cuidadosamente estos componentes. Las aplicaciones tambi\u00e9n deben representar con precisi\u00f3n sus pr\u00e1cticas de privacidad, incluidas las de los SDK que usan, en sus etiquetas de privacidad.<\/p>\n<p>En 2023, la App Store rechaz\u00f3 m\u00e1s de 1.7 millones de presentaciones de aplicaciones por no cumplir con sus estrictos est\u00e1ndares de privacidad, seguridad y contenido. Tambi\u00e9n rechaz\u00f3 248,000 presentaciones de aplicaciones que se encuentran spam, imitadores o enga\u00f1osos y evit\u00f3 que 84,000 aplicaciones potencialmente fraudulentas lleguen a los usuarios.<\/p>\n<p><strong>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/strong><\/p>\n<h2><strong>Lo que Google est\u00e1 haciendo para detener el malware <\/strong><\/h2>\n<p>Un portavoz de Google le dice a Cyberguy: <\/p>\n<p>\u00abTodas las aplicaciones identificadas se han eliminado de Google Play y los desarrolladores han sido prohibidos. Los usuarios de Android est\u00e1n protegidos autom\u00e1ticamente de versiones conocidas de este malware por <u>Google Play Protect<\/u>que est\u00e1 activado de forma predeterminada en dispositivos Android con los servicios de Google Play \u00ab.<\/p>\n<p>Sin embargo, es importante tener en cuenta que Google Play Protect puede no ser suficiente. Hist\u00f3ricamente, no es 100% infalible para eliminar todo el malware conocido de los dispositivos Android. He aqu\u00ed por qu\u00e9:<\/p>\n<h3><strong>Lo que Google Play Protege puede hacer:<\/strong><\/h3>\n<ul>\n<li>Escaneos de escaneos de Google Play Store por amenazas conocidas.<\/li>\n<li>Te advierte si una aplicaci\u00f3n se comporta con sospechosamente.<\/li>\n<li>Detecta aplicaciones de fuentes no verificadas (APKS Sideloaded).<\/li>\n<li>Puede deshabilitar o eliminar aplicaciones da\u00f1inas.<\/li>\n<\/ul>\n<h3><strong>Lo que Google Play Protege no puede hacer:<\/strong><\/h3>\n<ul>\n<li>Puede perder el malware de las tiendas de aplicaciones de terceros o aplicaciones de forma lateral.<\/li>\n<li>Carece de caracter\u00edsticas como protecci\u00f3n VPN, herramientas antirrobo y monitoreo de la privacidad.<\/li>\n<\/ul>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/343\/192\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/686\/384\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/672\/378\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1344\/756\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/931\/523\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1862\/1046\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/720\/405\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1440\/810\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1200\/675\/4-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-outro.jpg?ve=1&amp;tl=1\" alt=\"contrase\u00f1a \" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Imagen de una persona que escribe su contrase\u00f1a en la pantalla.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>C\u00f3mo los estafadores usan sus datos personales para estafas financieras y c\u00f3mo detenerlos<\/u><\/strong><\/p>\n<h2><strong>5 formas en que los usuarios pueden protegerse de dicho malware<\/strong><\/h2>\n<p><strong>1. Use un software antivirus fuerte: <\/strong>La instalaci\u00f3n de un software antivirus fuerte puede agregar una capa adicional de protecci\u00f3n escaneando aplicaciones para malware, bloqueando actividades sospechosas y alertarlo sobre posibles amenazas. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>2. Cegue a desarrolladores de confianza y aplicaciones conocidas: <\/strong>A pesar de que se ha encontrado malware en las tiendas de aplicaciones oficiales, los usuarios a\u00fan pueden minimizar su riesgo descargando aplicaciones de desarrolladores acreditados con un historial largo. Antes de instalar una aplicaci\u00f3n, consulte el historial de su desarrollador, lea m\u00faltiples rese\u00f1as y mire los permisos que solicita. Si una aplicaci\u00f3n de un desarrollador desconocido de repente gana popularidad pero carece de un historial de revisi\u00f3n s\u00f3lido, abordela con precauci\u00f3n.<\/p>\n<p><strong>Obtenga el negocio de Fox sobre la marcha haciendo clic aqu\u00ed<\/strong><\/p>\n<p><strong>3. Revise los permisos de la aplicaci\u00f3n cuidadosamente: <\/strong>Muchas aplicaciones maliciosas se disfrazan de herramientas leg\u00edtimas, pero solicitan permisos excesivos que van m\u00e1s all\u00e1 de su prop\u00f3sito declarado. Por ejemplo, una aplicaci\u00f3n de calculadora simple no debe necesitar acceso a sus contactos, mensajes o ubicaci\u00f3n. Si una aplicaci\u00f3n solicita permisos que parezcan innecesarios, considere una bandera roja y niegue esos permisos o evite instalar la aplicaci\u00f3n por completo. Vaya a la configuraci\u00f3n de su tel\u00e9fono y consulte los permisos de la aplicaci\u00f3n en su <u>iPhone<\/u> y <u>Androide<\/u>. <\/p>\n<p><strong>4. Mantenga su dispositivo y aplicaciones actualizadas: <\/strong>Los ciberdelincuentes explotan vulnerabilidades en software obsoleto para distribuir malware. Siempre <u>Mantenga su sistema operativo y aplicaciones actualizadas<\/u> A las \u00faltimas versiones, ya que estas actualizaciones a menudo contienen parches de seguridad cr\u00edticos. Habilitar actualizaciones autom\u00e1ticas asegura que permanezca protegido sin tener que verificar manualmente nuevas versiones.<\/p>\n<p><strong>5. Tenga cuidado con las aplicaciones que prometen demasiado: <\/strong>Muchas aplicaciones infectadas por malware atraen a los usuarios de las caracter\u00edsticas que parecen demasiado buenas para ser ciertas, como servicios premium gratuitos, optimizaciones de bater\u00edas extremas o funcionalidad con IA que parece poco realista. Si las afirmaciones de una aplicaci\u00f3n suenan exageradas o sus n\u00fameros de descarga se disparan durante la noche con revisiones cuestionables, es mejor evitarlo. Cant\u00e9n las aplicaciones con un equipo de desarrollo transparente y funcionalidades verificables. <\/p>\n<p><strong><u>C\u00f3mo eliminar sus datos privados de Internet<\/u><\/strong> <\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>La nueva campa\u00f1a de malware destaca la necesidad de procesos de investigaci\u00f3n m\u00e1s estrictos, monitoreo continuo del comportamiento de la aplicaci\u00f3n despu\u00e9s de la aprobaci\u00f3n y una mayor transparencia de las tiendas de aplicaciones con respecto a los riesgos de seguridad. Si bien Apple y Google han eliminado las aplicaciones maliciosas al detectar, el hecho de que llegaron a la plataforma en primer lugar exponen una brecha en el marco de seguridad existente. A medida que los cibercriminales refinan sus m\u00e9todos, las tiendas de aplicaciones deben evolucionar con la misma rapidez o arriesgarse a perder la confianza de los usuarios que dicen proteger.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>\u00bfCrees que las tiendas de aplicaciones deber\u00edan asumir m\u00e1s responsabilidad por el deslizamiento de malware? H\u00e1ganos saber escribi\u00e9ndonos en<strong><u>  Cyberguy.com\/contact<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a<u> <\/u><strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o h\u00e1ganos saber qu\u00e9 historias le gustar\u00eda que cubramos<\/u><u>.<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales:<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s informadas:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>\u00danase a Fox News para acceder a este contenido Has alcanzado su n\u00famero m\u00e1ximo de art\u00edculos. Inicie sesi\u00f3n o cree una cuenta de forma gratuita para continuar leyendo. Al ingresar su correo electr\u00f3nico y presionar continuar, usted acepta los t\u00e9rminos de uso y la pol\u00edtica de privacidad de Fox News, que incluye nuestro aviso de &hellip;<\/p>\n","protected":false},"author":1,"featured_media":14528,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/02\/1-screenshot-scanning-malware-discovered-on-apple-app-store-in-first-of-its-kind-attack-intro.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-14526","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/14526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14526"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/14526\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/14528"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}