Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
RPP Data
El presupuesto en salud aumenta desde hace más de 20 años, pero: ¿por qué no mejora la atención?
EP 238 • 03:07
Reflexiones del evangelio
Jueves 21 de noviembre | "Jesús, al ver la ciudad, le dijo, llorando: ¡Si al menos tú comprendieras en este día lo que conduce a la paz!"
EP 823 • 12:13
Entrevistas ADN
Gobierno dice que hace estudio sobre tipos de informalidad en el país
EP 1752 • 21:40

Una falsa aplicación se hace pasar por Clubhouse y roba información privada del usuario

La aplicación solo está disponible para iOS.
La aplicación solo está disponible para iOS. | Fuente: Unsplash

Clubhouse aún no está disponible en todo el mundo y los hackers aprovechan esta situación para engañar a sus usuarios.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

La moda de Clubhouse ha hecho que también aparezcan hackers que intenten aprovecharse de que la app no esté disponible para todos y prometa una falsa invitación cuyo objetivo real sea robar información privada del usuario.

Según reporta ESET, un portal muy parecido al original de Clubhouse está prometiendo acceso a la app, la cual solo está disponible actualmente para iPhone y con invitación, a todos los celulares, incluyendo Android, si el usuario se registra y descargar su información.

Sin embargo, como detalla el reporte, la web instala un troyano que tiene la capacidad de robar los datos de inicio de sesión de hasta 480 aplicaciones como WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank.

“El sitio web parece el auténtico. Es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en 'Obtenerla en Google Play', la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”, menciona Lukas Stefanko, investigador de ESET que identificó el troyano.

Según informa ESET, cada vez que un usuario inicia en su teléfono una aplicación de un servicio que esté en la lista, el malware creará una pantalla que se superpondrá a la de la app original y solicitará al usuario que inicie sesión. Pero en lugar de iniciar sesión en el servicio, el usuario habrá entregado sin darse cuenta sus credenciales a los ciberdelincuentes.

Recomendaciones:

La firma de seguridad brindó un par de métodos para no caer en estas estafas comunes: 

  • Utilizar solo las tiendas oficiales para descargar aplicaciones en sus dispositivos
  • Tener cuidado con los tipos de permisos que se otorga a las aplicaciones
  • Mantener su dispositivo actualizado, de ser posible configurarlo para instalar actualizaciones de manera automática
  • Si es posible, utilizar tokens de contraseñas de un solo uso (OTP) basados en hardware o software en lugar de SMS
  • Antes de descargar una aplicación, investigar un poco sobre el desarrollador y las calificaciones y reseñas que han puesto otros usuarios de la aplicación
  • Utilizar una solución de seguridad móvil de confianza

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Apps

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA