Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La informacion mas relevante de la actuaidad al momento
Actualizado hace 0 minutos
El comentario económico del día
Infraestructura para la conectividad y el crecimiento económico
EP 304 • 04:15
Papá Lab
EP06 | T1 | ¿Cómo preparar el HOGAR para la LLEGADA del BEBÉ? con Diego Lema y Nícida Ferreyros | PAPÁ LAB
EP 6 • 38:27
Informes RPP
Carreteras de la muerte: Vías en regiones que ponen en riesgo a la población
EP 1137 • 04:53

Una falsa aplicación se hace pasar por Clubhouse y roba información privada del usuario

La aplicación solo está disponible para iOS.
La aplicación solo está disponible para iOS. | Fuente: Unsplash

Clubhouse aún no está disponible en todo el mundo y los hackers aprovechan esta situación para engañar a sus usuarios.

La moda de Clubhouse ha hecho que también aparezcan hackers que intenten aprovecharse de que la app no esté disponible para todos y prometa una falsa invitación cuyo objetivo real sea robar información privada del usuario.

Según reporta ESET, un portal muy parecido al original de Clubhouse está prometiendo acceso a la app, la cual solo está disponible actualmente para iPhone y con invitación, a todos los celulares, incluyendo Android, si el usuario se registra y descargar su información.

Sin embargo, como detalla el reporte, la web instala un troyano que tiene la capacidad de robar los datos de inicio de sesión de hasta 480 aplicaciones como WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank.

“El sitio web parece el auténtico. Es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en 'Obtenerla en Google Play', la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”, menciona Lukas Stefanko, investigador de ESET que identificó el troyano.

Según informa ESET, cada vez que un usuario inicia en su teléfono una aplicación de un servicio que esté en la lista, el malware creará una pantalla que se superpondrá a la de la app original y solicitará al usuario que inicie sesión. Pero en lugar de iniciar sesión en el servicio, el usuario habrá entregado sin darse cuenta sus credenciales a los ciberdelincuentes.

Recomendaciones:

La firma de seguridad brindó un par de métodos para no caer en estas estafas comunes: 

  • Utilizar solo las tiendas oficiales para descargar aplicaciones en sus dispositivos
  • Tener cuidado con los tipos de permisos que se otorga a las aplicaciones
  • Mantener su dispositivo actualizado, de ser posible configurarlo para instalar actualizaciones de manera automática
  • Si es posible, utilizar tokens de contraseñas de un solo uso (OTP) basados en hardware o software en lugar de SMS
  • Antes de descargar una aplicación, investigar un poco sobre el desarrollador y las calificaciones y reseñas que han puesto otros usuarios de la aplicación
  • Utilizar una solución de seguridad móvil de confianza

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Apps

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA