Protege lo creado

Otros recursos

  • free.drweb-av.es — utilidades gratuitas, complementos, informadores
  • av-desk.com — un servicio en Internet para los proveedores de servicios Dr.Web AV-Desk
  • curenet.drweb.com — utilidad de desinfección de red Dr.Web CureNet!
Cerrar

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Volver a las noticias

Doctor Web detecto un troyano clipper para Android

7 de agosto de 2018

Los troyanos para Microsoft Windows que suplantan en el portapapeles los números de monederos para transacciones de dinero electrónico y criptomoneda, son muy difundidos y conocidos desde hace mucho tanto a los usuarios de ordenadores como a los expertos en seguridad informática. En agosto del año 2018 los analistas de virus de Doctor Web analizaron varios programas nocivos con funciones similares creados para la plataforma móvil Android.

Los troyanos capaces de suplantar los números de monederos electrónicos en el portapapeles de forma no autorizada para que el dinero enviado no lo reciba el remitente, sino los malintencionados, se llaman “clippers” (del término clipboard, «portapapeles»). Hasta hace poco estos programas nocivos en su mayoría molestaban a los usuarios de Windows. Los troyanos similares para Android no son muy frecuentes. En agosto del año 2018 a las bases de virus Dr.Web fueron añadidas las entradas para detectar dos modificaciones del troyano clipper Android.Clipper que fueron llamados Android.Clipper.1.origin y Android.Clipper.2.origin. Estos programas nocivos amenazan a los usuarios de dispositivos en Android.

Android.Clipper es capaz de suplantar en el portapapeles los números de monederos de sistemas de pago Qiwi, Webmoney (R y Z) y «Yandex.Money», así como de la criptomoneda Bitcoin, Monero, zCash, DOGE, DASH, Etherium, Blackcoin y Litecoin. Una de las muestras del troyano Android.Clipper analizada por los analistas de virus se camufla por una aplicación para trabajar con monederos electrónicos Bitcoin:

#drweb

Al iniciarse en el dispositivo infectado, el troyano visualiza un mensaje falsificado sobre el error y sigue funcionando en modo oculto. Oculta su icono del listado de aplicaciones de la pantalla principal del sistema operativo, y luego se puede ver el programa nocivo solo en la configuración de sistema del dispositivo móvil en la sección de administración del software instalado. Luego ambas modificaciones de Android.Clipper se inician de forma automática cada vez al iniciarse el smartphone o la tableta infectada.

Una vez infectado el dispositivo en Android, el troyano empieza a supervisar el cambio del contenido del portapapeles. Si Android.Clipper detecta que el usuario ha copiado al portapapeles el número del monedero electrónico, envía este número al servidor de control. Luego el programa nocivo envía otra solicitud al servidor y espera en respuesta el número del monedero de los malintencionados que puede ser implementado en el portapapeles en vez del inicial.

El autor de Android.Clipper vende activamente los troyanos de esta familia en los foros de hackers. Así mismo, los clientes del creador de virus pueden usar el icono aleatorio y el nombre de la aplicación para cada copia del programa nocivo adquirida. Próximamente se puede esperar la aparición de múltiples modificaciones de estos troyanos que los malintencionados difundirán como si fueran software útil y legal.

#drweb #drweb

#drweb

#drweb

#drweb

En sus mensajes publicitarias el creador de virus informa sobre la posibilidad de enviar informes sobre el funcionamiento del programa nocivo a la aplicación Telegram y el cambio operativo de los números de monederos implementados en el portapapeles, usando el protocolo FTP. Pero estas funciones no han sido realizadas en el troyano. Las posibilidades descritas las ofrece el servidor administrativo a los ciberdelincuentes.

Los productos antivirus Dr.Web para Android detectan y eliminan todas las modificaciones conocidas de los troyanos de la familia Android.Clipper que por lo tanto no son de peligro para nuestros usuarios.

Más información sobre Android.Clipper.1.origin

Más información sobre Android.Clipper.2.origin

#Android #bitcoin #criptomoneda

Nos importa su opinión

Por cada comentario se abona 1 punto Dr.Web. Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.


Otros comentarios

Desarrollador ruso de antivirus Dr.Web
Experiencia de desarrollo a partir del año 1992
Dr.Web se usa en más de 200 países del mundo
Entrega de antivirus como servicio a partir del año 2007
Soporte 24 horas

Dr.Web © Doctor Web
2003 — 2020

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr. Web se desarrollan a partir del año 1992.

125124, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А