Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: un informe de la actividad de virus para dispositivos móviles en enero de 2017

31 de enero de 2017

Durante el primer mes del año 2017 los expertos de la empresa Doctor Web detectaron un troyano Android que se implementaba en el proceso de funcionamiento del programa Play Market y descargaba sin autorización las aplicaciones del catálogo Google Play. Luego los analistas de virus investigaron un troyano bancario cuyo código fuente había sido publicado en Internet. Además, en enero fue detectado otro banker Android que se difundía como si fuera un juego Super Mario Run, aún no disponible para dispositivos en Android. Así mismo, el mes pasado en el catálogo Google Play fue registrado un troyano extorsionista que bloqueaba la pantalla de smartphones en Android y tabletas.

Tendencias claves de enero

  • Detección del troyano Android que se implementaba en el proceso activo de la aplicación Play Market y descargaba programas del catálogo Google Play sin autorización
  • Difusión de los nuevos troyanos bancarios
  • Detección del troyano extorsionista en el catálogo de Google Play

Amenaza móvil del mes

A principios de enero, los analistas de virus de la empresa Doctor Web detectaron un troyano Android.Skyfin.1.origin que se implementaba en el proceso activo de la aplicación Play Market, robaba los datos confidenciales y descargaba sin autorización las aplicaciones del catálogo Google Play, falsificando su popularidad. Peculiaridades de Android.Skyfin.1.origin:

Para más información sobre este troyano, consulte la publicación en el sitio web de la empresa Doctor Web.

Según los datos de los productos antivirus Dr.Web para Android

common malware Dr.Web para Android #drweb

unwanted software Dr.Web para Android #drweb

Bankers Android

En enero, a los titulares de smartphones y tabletas en Android les amenazaba el troyano Android.BankBot.140.origin, difundido por los creadores de virus como si fuera un juego Super Mario Run. Actualmente está disponible solo para dispositivos bajo la administración de iOS, por eso, con este fraude los malintencionados aumentaban la probabilidad de instalación del programa nocivo por los usuarios.

Android.BankBot.140.origin supervisaba el inicio de las aplicaciones bancarias y visualizaba por encima de sus ventanas un formulario phishing para introducir el nombre de usuario y la contraseña para acceder a la cuenta del usuario. Además, al abrir el programa Play Market, el troyano intentaba robar la información sobre la tarjeta bancaria, visualizando la ventana de configuración del servicio de pago Google Play falsificada.

bankbot140 #drwebbankbot140 #drwebbankbot140 #drweb

A mediados del mes, los analistas de virus Doctor Web detectaron el troyano bancario Android.BankBot.149.origin cuyo código fuente había sido publicado por los creadores de virus anteriormente en Internet. Esta aplicación nociva supervisaba el inicio de programas de acceso a servicios de la banca online y servicios de pago y visualizaba por encima de los mismos un formulario fraudulento para introducir el nombre de usuario y la contraseña de la cuenta. Además, Android.BankBot.149.origin intentaba recibir la información sobre la tarjeta bancaria, visualizando la ventana de phishing por encima del programa Play Market.

Así mismo, este troyano interceptaba los SMS entrantes e intentaba ocultarlos, supervisaba las coordenadas GPS del dispositivo infectado, robaba la información de la libreta de teléfonos y podía enviar mensajes por todos los números disponibles. Para más información sobre Android.BankBot.149.origin consulte la noticia publicada en el sitio web de la empresa Doctor Web.

bankbot149 #drweb bankbot149 #drweb bankbot149 #drweb bankbot149 #drweb bankbot149 #drweb

Troyanos en Google Play

El mes pasado, en el catálogo Google Play fue detectado un troyano extorsionista Android.Locker.387.origin, para mayor dificultad de análisis y detección del cual fue usado un comprimidor especial. Pero aun así, el mismo se detecta correctamente por los productos antivirus Dr.Web para Android, como Android.Packed.15893. Este troyano se difundía como si fuera un programa Energy Rescue que supuestamente optimizaba el funcionamiento de la batería. Una vez iniciado, Android.Locker.387.origin solicitaba acceso a las funciones del administrador del dispositivo móvil y bloqueaba el Smartphone o la tableta infectados, solicitando un rescate para desbloquearlos. Así mismo, el extorsionista no atacaba a los usuarios de Rusia, Bielorrusia y Ucrania.

Locker387 #drweb Locker387 #drweb Locker387 #drweb

Además de bloquear los dispositivos Android, Android.Locker.387.origin robaba la información sobre los contactos de la libreta telefónica y todos los mensajes SMS disponibles.

Los ciberdelincuentes siguen mostrando interés por los dispositivos móviles bajo la administración del SO Android y crean muchas nuevas aplicaciones nocivas para esta plataforma móvil. Para proteger los smartphones y las tabletas, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android que detectan correctamente los troyanos Android y otros programas peligrosos.

Proteja su dispositivo en Android con Dr.Web

Comprar en línea Comprar a través de Google Play Gratis