¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
13 de noviembre de 2019
El segundo mes de otoño resultó ser alarmante para los titulares de dispositivos en Android. Los analistas de virus Doctor Web detectaron en el catálogo Google Play muchos programas nocivos – en particular, los programas clickers Android.Click que suscribían a los usuarios a los servicios de pago. Entre las amenazas encontradas también había aplicaciones nocivas de la familia Android.Joker. También suscribían a las víctimas a los servicios caros y podían ejecutar un código aleatorio. Además, nuestros expertos detectaron otros troyanos.
A principios de octubre, la empresa Doctor Web informó a los usuarios sobre algunos troyanos clickers añadidos a la base de virus Dr.Web como Android.Click.322.origin, Android.Click.323.origin y Android.Click.324.origin. Estas aplicaciones nocivas abrían de forma no autorizada los sitios web donde suscribían de forma automática a las víctimas a los servicios móviles de pago. Peculiaridades de los troyanos:
Durante todo el mes, nuestros analistas de virus detectaban también otras modificaciones de estos clickers — por ejemplo, Android.Click.791, Android.Click.800, Android.Click.802, Android.Click.808, Android.Click.839, Android.Click.841. Posteriormente fueron detectadas las aplicaciones nocivas similares llamadas Android.Click.329.origin, Android.Click.328.origin y Android.Click.844. También suscribían a las víctimas a los servicios de pago, cuyos desarrolladores podían ser otros creadores de virus. Todos estos troyanos se ocultaban en los programas inofensivos a primera vista: cámaras de fotos, editores de fotos y recopilaciones de papel tapiz para el escritorio.
Los módulos de software incrustados en las aplicaciones Android que sirven para visualiza publicidad importuna en dispositivos móviles:
Además de los troyanos clickers, los analistas de virus de la empresa Doctor Web detectaron en Google Play muchas nuevas versiones, así como modificaciones de las aplicaciones nocivas ya conocidas de la familia Android.Joker. Entre las mismas — Android.Joker.6, Android.Joker.7, Android.Joker.8, Android.Joker.9, Android.Joker.12, Android.Joker.18 и Android.Joker.20.origin. Estos troyanos descargan e inician los módulos nocivos extra, son capaces de ejecutar un código aleatorio y suscriben a los usuarios a los servicios móviles de pago. Se difunden como si fueran programas útiles y no nocivos, recopilaciones de imágenes para el escritorio, cámaras de fotos con filtros artísticos, varias utilidades, editores de fotos, juegos, messengers de Internet y otro software.
Además, nuestros expertos detectaron otro troyano de publicidad de la familia Android.HiddenAds, llamado Android.HiddenAds.477.origin. Los malintencionados lo difundían como si fuera un reproductor de vídeo y una aplicación que ofrece la información sobre las llamadas telefónicas. Una vez inciada, el troyano ocultaba su icono en la lista de aplicaciones de la pantalla principal del SO Android y empezaba a visualizar publicidad importuna.
Así mismo, a la base de virus Dr.Web fueron añadidas las entradas para detectar los troyanos Android.SmsSpy.10437 y Android.SmsSpy.10447. Se ocultaban en una recopilación de imágenes y una aplicación cámara de fotos. Ambos programas nocivos interceptaban el contenido de mensajes SMS entrantes, así mismo Android.SmsSpy.10437 podía ejecutar un código aleatorio descargado del servidor de control.
Para proteger los dispositivos en Android contra programas nocivos y no deseados, los usuarios deben instalar los productos antivirus Dr.Web para Android.