Fraudes en aplicaciones móviles: cada vez usan tácticas más sofisticadas

Investigaciones muestran que los ataques a teléfonos celulares son cada vez más sofisticados.
Estafas por internet
En Colombia, los fraudes por teléfono y medios digitales han crecido de forma alarmante en los últimos años. Crédito: Freepik

Las aplicaciones móviles se han convertido en un objetivo cada vez más atractivo para los ciberdelincuentes debido a la sensibilidad de los datos que almacenan, que pueden ser vulnerados por los criminales con diferentes modalidades.

Investigaciones muestran que los ataques a teléfonos celulares son cada vez más sofisticados, explotando las vulnerabilidades inherentes a las aplicaciones móviles, que se ejecutan en entornos desprotegidos fuera de data centers y firewalls, haciéndolas susceptibles a diversas amenazas.

Lea también: ¿Cómo identificar las llamadas estafas?

“Dentro de las amenazas más comunes a dispositivos móviles se encuentra, el phishing. En realidad se ha trasladado al entorno móvil con mensajes y enlaces fraudulentos que buscan obtener información confidencial del usuario. Las conexiones de red no seguras exponen altamente a los usuarios a que estén en medio de posibles ataques. Las aplicaciones mismas, son una entrada muy rápida a los datos de los usuarios”, expresó Lorena Munevar, especialista en seguridad móvil de Appdome para Latam.

Los ciberdelincuentes pueden explotar agujeros de seguridad en las aplicaciones móviles, incluso piratearlas. Esto destaca la necesidad de no descuidar la seguridad de estas aplicaciones, ya que albergan datos confidenciales y son propensas a diferentes tipos de amenazas.

Lea también: ¿Cómo evitar ser víctima del fraude por compras en línea?

“Dentro de las recomendaciones que se podrían dar a los usuarios, por ejemplo, si nos dan la opción de autenticación de dos o más factores, utilizarla, estar pendiente de las actualizaciones regulares que tienen las aplicaciones en sí mismas, y también, gran parte de la responsabilidad va por parte de los desarrolladores de estas aplicaciones, donde pueden utilizar una serie de técnicas, como la encriptación, para lograr prevenir que los datos sean extraídos”, añadió.

Entonces, porque hay mucho malware enfocado de diferentes formas a extraer información a través de las aplicaciones. Entonces, no basta con que el usuario conozca la aplicación, sino que la aplicación en sí misma debe tener instalado un sistema, una estrategia de seguridad

El phishing móvil y el fraude sintético son tácticas cada vez más comunes. Los ciberdelincuentes utilizan métodos sofisticados, como malware de superposición, malware de servicios de accesibilidad, y troyanos bancarios, para comprometer la seguridad de los usuarios.

También se observa un aumento en el uso de bots maliciosos, programas automatizados diseñados para realizar acciones dañinas, dificultando su detección.

La responsabilidad de la seguridad también recae en los desarrolladores de aplicaciones móviles. Los usuarios pueden adoptar medidas como contraseñas seguras y descargar aplicaciones solo de tiendas oficiales, pero la carga de protección debe ser compartida con los creadores de aplicaciones.

Gobiernos de todo el mundo están impulsando medidas para responsabilizar a los desarrolladores en la protección de usuarios contra fraudes móviles y malware.


Temas relacionados

Alcohol

Ron o aguardiente: la explicación sobre cuál puede generar un guayabo más fuerte

Ron y aguardiente suelen asociarse con resacas fuertes, pero la ciencia explica qué factores influyen realmente.
El guayabo depende de la cantidad de alcohol consumida y del ritmo de ingesta, no del tipo de licor.



Prográmese: esta es la agenda del Precarnaval de Negros y Blancos de Pasto

Desde el 28 al 31 de diciembre, en la ciudad de Pasto se desarrollará el Precarnaval como antesala al Carnaval de Negros y Blancos.

Esta es la lista de celulares a los que llegará HyperOS 3 antes del 2026

La actualización basada en Android 16 avanza en fases finales para varios dispositivos de la marca.

Trump asegura que EE. UU. atacó una "gran instalación" de narcotráfico dentro de Venezuela

De confirmarse, sería el primer ataque terrestre conocido de Estados Unidos contra un objetivo dentro de Venezuela desde que Trump intensificó su campaña militar contra el país sudamericano. .

Lidio García advierte que el Congreso ejercerá control político por la emergencia económica sin ministros

lidio garcia dice que el congreso hara control politico por la emergencia económica

“Generar otra instancia sería innecesario”: anuncio del Gobierno sobre Constituyente desata debate jurídico

constitucionalista afirma que generar otra instancia de asamble constituyente seria redundante e innecesario debate juridico

Con cambio de cúpula, el gobierno Petro espera ganar el partido en los últimos 15 minutos de juego

Relevo en la cúpula militar marca la apuesta del Gobierno Petro por reactivar la estrategia de seguridad en la recta final de su mandato.

Las seis de las 6 con Juan Lozano | lunes 29 de diciembre de 2025

Estas son las noticias más importantes del 26 de diciembre de 2025

🔴 En vivo | Noticiero La FM - 29 de diciembre 2025

Portada Noticiero

Michael Jackson: el día que Jorge Barón estuvo a punto de llevarlo a la TV colombiana

Jorge Barón contó que Michael Jackson estuvo cerca de ser invitado a sus programas musicales, pero la visita no se concretó.

¿Cómo ser un 'buen ex' sin humillarse? Tips para cerrar ciclos con dignidad

Luciana Beccassino habló sobre desamor y cierre de ciclos en el programa Aquí y ahora de La FM.

Nuevos detalles revelan cómo fue el asalto armado a la mina de esmeraldas en Boyacá

Zona minera de esmeraldas en Maripí, Boyacá, donde históricamente se han presentado disputas armadas por el control del territorio y de las concesiones.

¿Puede el presidente convocar una asamblea constituyente sin pasar por el Congreso?

Gustavo Petro