sábado, diciembre 20, 2025
  • aplicación banner 970x90

Las 10 nuevas modalidades de ciberataques en celulares

  • aplicación - banner 728x90

Los ciberataques evolucionan de una manera muy rápida y es importante conocer cómo están cambiando las modalidades y qué tipo de malware usan los delincuentes.

Una investigación de Check Point encontró 10 nuevos tipos de virus, que se están propagando especialmente a través de correos, sitios web y software vulnerable.

Estos nuevos ciberataques están afectando a dispositivos móviles junto a la información personal de los usuarios y a las empresas.

Mirai

Este malware se está utilizando para realizar ataques DDoS, que consisten en afectar el funcionamiento de sitios web, aunque en ese caso se está direccionado a dispositivos móviles, aprovechando sus vulnerabilidades.

El objetivo de esta amenaza es vincularse a otros dispositivos para formar una red de aparatos infectados y de esa forma propagar el ataque o expandir otros virus.

Chameleon

Está direccionado principalmente a dispositivos Android. El malware logra superar los sistemas de ciberseguridad y, si puede mantenerse, comienza persuadir a los usuarios afectados para que le den más permisos, ampliando su acceso a la información y desactivando otros servicios.

Te puede interesar: Canadá elimina visado para algunos viajeros de Argentina, Costa Rica, Panamá y Uruguay

El papa Francisco vuelve a operarse con anestesia general

Con este tipo de infección, Chameleon es capaz de robar claves al tener acceso al teclado, las cookies y los mensajes de texto.

Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)

Goldoson

Otro malware enfocado en celulares, que ya acumula más de 1000 millones de descargas y ha infectado a cerca de 60 aplicaciones populares en las tiendas digitales.

El objetivo de su ataque es el de un adware, que consiste en mostrar publicidad invasiva, aunque en este caso lo hace en segundo plano, apareciendo en espacios en los que el usuario le dé clic sin darse cuenta, lo que genera ganancias a través del fraude.

Archivos CV

Usando el camuflaje de un curriculum vitae (CV) de Microsoft Word, este malware ha logrado eludir a 50 aplicaciones de seguridad informática, haciéndose pasar como un archivo legítimo. Según los investigadores, los ciberdelincuentes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados.

Evil Extractor

La empresa Kodex diseñó este malware anunciándolo como una “herramienta educativa”, pero realmente se centra en la extracción de información confidencial de un dispositivo de uso final, como un computador de trabajo, para enviarla a un servidor gestionado por ciberdelincuentes.

En este caso, los investigadores también encontraron que esta información robada se usa para ejecutar ataques de ransomware o secuestro de datos.

LockBit

Según el informe, este malware está catalogado como uno de los más peligrosos de la actualidad debido su sofisticación. Su modalidad de ataque es el ransomware y la diferencia con otras amenazas es que permite que otras personas contraten los servicios de los ciberdelincuentes y puedan acceder a los datos secuestrados, sin necesidad de tener conocimientos informáticos.

Rorschach

Esta amenaza también es un ataque de ransomware y para la construcción del malware usarán códigos de otras modalidades como LockBit v2.0, Babuk y Darkside. Lo que hace fuerte a ese ataque es la velocidad con la que captura los datos, su autopropagación en el sistema de la víctima y que complica las opciones de rescate.

Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)

Rhadamanthys infostealer

Es un ladrón de información con un amplio acceso, porque es capaz de realizar capturas de pantalla, nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más.

Toda esta información la llevan a un servidor para que los ciberatacantes cometan delitos de suplantación de identidad para robar cuentas bancarias o estafar a otros.

Pipedream

Es un malware enfocado en atacar empresas e industrias, evaluando los sistemas de seguridad que tienen las compañías para aprender y usar esa información para otros futuros ataques mucho más destructivos.

Malware generado por Inteligencia Artificial

En este caso no es un ejemplo específico, sino una modalidad que está tomando fuerza entre los delincuentes al usar IA para mejorar sus ataques. Primero desarrollan un malware y después le integran esta tecnología para que el software pueda analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.

En el foco

  • APlicación banner 300x250

  • APlicación banner 300x250

  • OBRAS PUBLICAS 300X250

Explora más

Es oficial: Samsung presenta el Exynos 2600, su primer chip en 2nm, con 10 núcleos y una prometedora gestión térmica

Es el primer chip en 2nm de Samsung Cuenta conm 10 núcleos y Heat Path Block, un novedoso sistema de gestión térmica Mejora la gestión de la IA de su antecesor

Impacto de la IA 2026: la infraestructura TI crítica como base para un crecimiento sostenido

Redacción.- La IA es una herramienta poderosa para transformar los procesos organizacionales en todas las áreas; recursos humanos, legal, cadena de suministro, I&D, marketing, entre otros. Una encuesta de IDC muestra que más de un tercio de los líderes tecnológicos creen que la GenIA ya está alterando su negocio, y el 88 % espera que […]

Apple Music llegó a ChatGPT: cómo integrar las cuentas para usar IA

Uno de los grandes beneficios de esta incorporación es la capacidad para abordar búsquedas complejas, como explorar música instrumental, óperas o listas temáticas muy específicas

ChatGPT gana relevancia como nuevo campo de batalla de la desinformación

Madrid/Bogotá.- En una escena propia de una serie distópica, en 2025 hemos visto cómo una empresa ha llegado a un acuerdo millonario con un país, Israel, para manipular las respuestas de ChatGPT, una muestra mercantil de una tendencia de la desinformación en alza, como han evidenciado varias investigaciones este año. Se trata de una nueva […]

Cohete Ariane 6 lanza desde la Guayana dos nuevos satélites del sistema Galileo

Un cohete Ariane 6 de la Agencia Espacial Europea (ESA) ha despegado desde el puerto espacial de la Guayana Francesa con dos nuevos satélites a bordo que se sumarán a la constelación Galileo y que aportarán una mayor robustez al programa europeo de navegación, que presta servicio a más de la mitad de la población […]

Fabio Capocchi, director general de Motorola para EMEA, sobre la evolución de la marca: “El reto ha sido no ser un ‘copy paste’ de...

Cuando piensas en Motorola, ¿qué te viene a la cabeza? Es fácil que aparezcan piezas que marcaron época, desde el StarTAC hasta el Razr V3, o incluso aquel intento de recuperar la experiencia premium con el Razr plegable de 2019. Ese legado sigue vivo, aunque no siempre ha ido acompañado de una percepción alineada con las marcas que dominan la gama […]
  • APlicación banner 300x250