
Expertos en ciberseguridad advirtieron que ciberdelincuentes están usando aplicaciones móviles que simulan ser VPN, para engañar a varios usuarios para robar su información personal y grandes sumas de dinero sin dejar ningún rastro.
Los ciberdelincuentes han aprovechado la confianza depositada en estas aplicaciones para obtener acceso a información crítica de los usuarios. Las VPN están diseñadas para cifrar los datos y garantizar la privacidad, pero en estos casos las apps señaladas actúan como intermediarias para recopilar y almacenar datos personales, registros de navegación y credenciales de cuentas bancarias.
Este tipo de ataques expone a los usuarios a robos millonarios en sus cuentas bancarias, y evidencia la sofisticación de las tácticas empleadas por los criminales digitales.
Qué aplicaciones han sido identificadas como peligrosas

Las seis aplicaciones señaladas como riesgosas por Kaspersky son: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN. Estas herramientas, disponibles en tiendas digitales, se promocionan como servicios legítimos para mejorar la privacidad en línea. Sin embargo, su funcionamiento interno contradice su propósito declarado.
En lugar de proteger a los usuarios, estas aplicaciones han sido configuradas para interceptar datos enviados y recibidos a través de internet. Los desarrolladores malintencionados detrás de estas herramientas utilizan los datos recopilados para acceder a cuentas bancarias, realizar transacciones fraudulentas o vender información sensible en mercados clandestinos de la web.
Cómo roban a los usuarios estas aplicaciones fraudulentas
El funcionamiento de estas aplicaciones fraudulentas se basa en la confianza que los usuarios depositan en los servicios de VPN. Cuando se instala una VPN, esta actúa como intermediaria entre el dispositivo del usuario y la red, gestionando el tráfico de internet. Esto incluye información privada como contraseñas, datos bancarios y registros de navegación.

En el caso de estas aplicaciones peligrosas, los ciberdelincuentes han manipulado el software para almacenar y utilizar esta información en beneficio propio. De este modo, lo que debería ser una capa de seguridad para el usuario se convierte en una vía directa para el robo de datos sensibles, exponiendo a las víctimas a grandes pérdidas.
Cuáles son las consecuencias de estos ataques en los usuarios
El robo de datos financieros a través de aplicaciones fraudulentas representa una de las mayores amenazas para los usuarios de teléfonos inteligentes. Los ciberdelincuentes han logrado perfeccionar métodos para engañar a los usuarios, presentando aplicaciones aparentemente legítimas y accesibles en tiendas oficiales como Google Play Store o Apple App Store.
El alcance de estas herramientas es considerable, dado que su descarga masiva y el desconocimiento por parte de los usuarios aumentan las probabilidades de que datos críticos terminen en manos de delincuentes. Este tipo de fraude no solo genera pérdidas económicas directas, sino que compromete la privacidad y la seguridad digital de quienes utilizan estas aplicaciones.
Cómo identificar aplicaciones fraudulentas

La identificación de aplicaciones fraudulentas puede ser un reto para la mayoría de usuarios, pero los expertos sugieren algunos pasos clave para reducir los riesgos.
En primer lugar, es esencial verificar la reputación de las aplicaciones antes de descargarlas. Esto incluye leer opiniones de otros usuarios, comprobar el número de descargas y confirmar que provienen de desarrolladores reconocidos.
También, es clave realizar investigaciones sobre la empresa desarrolladora y prestar atención a cualquier señal de advertencia, como permisos innecesarios solicitados por la aplicación o comentarios negativos relacionados con su funcionamiento. La falta de transparencia en las políticas de privacidad también puede ser un indicio de que una aplicación para celular no es confiable.
Qué medidas tomar para evitar ser víctima de estas amenazas cibernéticas

Ante el riesgo de aplicaciones fraudulentas, los expertos en ciberseguridad sugieren medidas preventivas para proteger tanto los dispositivos electrónicos como la información personal de los usuarios.
Una de las principales sugerencias es mantener los sistemas operativos y las aplicaciones actualizadas, porque esto permite corregir vulnerabilidades conocidas. Es crucial instalar software de seguridad confiable que pueda identificar y bloquear aplicaciones maliciosas.
Asimismo, los usuarios deben limitar la cantidad de información personal que comparten en línea y evitar realizar transacciones financieras desde redes públicas o dispositivos no seguros.
Últimas Noticias
El agente de inteligencia artificial de Google trabaja de forma autónoma mientras los ingenieros duermen
La nueva herramienta conocida como Agent Smith realiza tareas complejas como escribir código, corregir errores y entregar resultados terminados sin supervisión directa, permitiendo que los empleados revisen el trabajo cuando regresan a sus puestos

Nueva actualización de Starlink: cuáles son los cambios y qué cambios trae para los usuarios
Estas mejoras en la eficiencia energética y la velocidad de navegación optimizan la conectividad en zonas remotas y ofrecen nuevas condiciones para sus planes

Cómo saber si tu empleo puede resistir a la inteligencia artificial en los próximos años
El auge de sistemas automatizados genera preocupación por la continuidad de diversas profesiones, aunque la historia laboral demuestra que la adaptación y el desarrollo de nuevas habilidades han permitido la supervivencia en distintas épocas

Microsoft cambia los centros de datos por placas de vidrio para guardar información durante 10.000 años
Esta iniciativa se denomina Project Silica y utiliza un material accesible que supera las limitaciones y el coste de las soluciones tradicionales

Así enseñan historia con Assassin’s Creed Syndicate y una PlayStation 5
La docencia apuesta por experiencias visuales e interactivas, utilizando la potencia de los videojuegos para motivar el aprendizaje y estimular habilidades cognitivas



