Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus para dispositivos móviles en el III trimestre de 2024

1 de octubre de 2024

Según los datos estadísticos de detecciones de Dr.Web Security Space para dispositivos móviles en el III trimestre del año 2024 en los dispositivos protegidos con mayor frecuencia se detectaba malware Android.FakeApp usado por los malintencionados en varios esquemas de estafa. En el segundo lugar observamos adware troyano Android.HiddenAds. Los terceros fueron los representantes de la familia Android.Siggen — son programas de funcionalidad nociva de varios tipos difíciles de ser clasificados para formar parte de alguna familia en concreto.

En agosto los expertos de Doctor Web detectaron un backdoor Android.Vo1d que infectó casi 1 300 000 consolas TV con SO Android de usuarios de 197 países. Este malware coloca sus componentes en el área de sistema del dispositivo y por comando de los malintencionados puede descargar e instalar varias aplicaciones de forma no autorizada.

informe de la actividad de virus para dispositivos móviles en el III trimestre de 2024

Así mismo, nuestros analistas de virus otra vez detectaron amenazas en el catálogo Google Play. Entre las mismas hobo múltiples nuevos programas falsificados, y también varios tipos de adware troyano a la vez.

Según los datos de los productos antivirus Dr.Web para Android

Android.FakeApp.1600
Un programa troyano que abre el sitio web indicado en su configuración, Las modificaciones conocidas de este malware abren el sitio web del casino el línea.
Android.HiddenAds.3994
Un programa troyano para visualizar publicidad importuna. Los representantes de la familia Android.HiddenAds se difunden con frecuencia camuflados por aplicaciones legales y en algunos casos se instalan en el catálogo de sistema por otro malware. Al penetrar en los dispositivos en Android, estos troyanos adware suelen ocultar al usuario su propia presencia en el sistema — por ejemplo, «ocultan» el icono de la aplicación del menú de la ventana principal.
Android.MobiDash.7815
Android.MobiDash.7813
Los programas troyanos que visualizan publicidad importuna. Son módulos de software incrustados en las aplicaciones por los desarrolladores de software.
Android.Click.1751
Un troyano incrustado en las modificaciones del Messenger WhatsApp que se camufla por clases de bibliotecas de Google. Durante el uso de la aplicación portadora de Android.Click.1751 crea solicitudes al uno de los servidores de control. En respuesta, el troyano recibe dos enlaces, uno de los cuales sirve para los usuarios de habla rusa, y el otro para todos los demás. Luego visualiza una ventana de diálogo con el contenido recibido del servidor y una vez pulsado el botón de confirmación por el usuario abre el enlace correspondiente en el navegador.
Program.FakeMoney.11
Detección de aplicaciones que supuestamente permiten ganar dinero al realizar alguna acción o tarea. Estos programas, imitan el abono de premios, además, para poder usar el dinero “ganado” hay que acumular un importe determinado. Normalmente suelen tener una lista de sistemas de pago populares y bancos a través de los cuales supuestamente se puede transferir los premios. Pero hasta si los usuarios consiguen acumular el importe suficiente para poder usarlo, no reciben los pagos prometidos. Con esta entrada también se detecta otro software no deseado basado en el código de estos programas.
Program.CloudInject.1
Detección de aplicaciones en Android modificadas con el servicio en la nube CloudInject y la utilidad en Android del mismo nombre (añadido a la base de virus Dr.Web como Tool.CloudInject). Estos programas se modifican en un servidor remoto, así mismo, el usuario interesado en su modificación (modder) no controla qué exactamente será incrustado en los mismos. Además, las aplicaciones reciben un conjunto de permisos peligrosos. Una vez modificados los programas, el modder puede controlarlos a distancia — bloquearlos, visualizar los diálogos personalizados, supervisar el hecho de instalación y desinstalación de otro software etc.
Program.FakeAntiVirus.1
Detección de adware que imita el funcionamiento de software antivirus. Estos programas pueden informar sobre las amenazas no existentes y engañar a usuarios al requerir el pago de la versión completa.
Program.SecretVideoRecorder.1.origin
Detección de varias versiones de la aplicación para la grabación de fotos y vídeos en segundo plano a través de las cámaras incrustadas de dispositivos en Android. Este programa puede funcionar de forma no autorizada, al permitir desactivar las notificaciones sobre la grabación, y también modificar el ícono y la descripción de la aplicación por los falsos. Esta funcionalidad lo convierte en potencialmente peligroso.
Program.TrackView.1.origin
Detección de la aplicación que permite supervisar a usuarios a través de dispositivos en Android. Con este programa los malintencionados pueden detectar la ubicación de dispositivos objetivos, usar la cámara para grabar los vídeos y crear fotos, hacer la escucha a través del micro, crear grabaciones de audio etc.
Tool.Packer.1.origin
Una utilidad comprimidora especializada para proteger las aplicaciones en Android contra la modificación y la ingeniería inversa. No es maliciosa, pero puede ser usada para proteger tanto los programas legales como troyanos.
Tool.SilentInstaller.17.origin
Una plataforma potencialmente peligrosa que permite a las aplicaciones iniciar los archivos APK sin instalar los mismos. Esta plataforma crea un entorno de ejecución virtual en contexto de aplicaciones donde los mismos están incrustados. Los archivos APK iniciados con las mismas pueden funcionar como si formaran parte de estos programas y recibir los mismos permisos de forma automática
Tool.NPMod.1
Tool.NPMod.2
Detección de aplicaciones en Android modificadas con la utilidad NP Manager. Estos programas tienen incrustado un módulo especial que permite esquivar la comprobación de la firma digital una vez modificados.
Tool.LuckyPatcher.1.origin
Una utilidad que permite modificar las aplicaciones en Android instaladas (crear los parches para las mismas) para modificar su lógica de funcionamiento o esquivar alguna restricción. Por ejemplo, con la misma los usuarios pueden intentar desactivar la comprobación del acceso root en programas bancarios o recibir los recursos ilimitados en los juegos. Para crear los parches la utilidad descarga de Internet los scripts preparados a propósito que pueden ser creados y añadidos a la base común por cualquier interesado. La funcionalidad de estos scripts así mismo puede resultar maliciosa, por lo tanto, los parches creados pueden ser de peligro potencial.
Adware.ModAd.1
Detección de algunas versiones modificadas (mods) del messenger WhatsApp, cuyas funciones tienen incrustado un código para cargar los enlaces establecidos a través de la visualización web durante el trabajo con el messenger. Desde estas direcciones de Internet se redirige a los sitios web publicitados, por ejemplo, de casinos en línea y corredores de apuestas, sitios web para adultos.
Adware.Basement.1
Las aplicaciones que visualizan publicidad no deseada que frecuentemente lleva a los sitios web maliciosos y de estafa. Tiene una base de código común con programas no deseados Program.FakeMoney.11.
Adware.Fictus.1.origin
Un módulo de publicidad incrustado por los malintencionados en las versiones clones de juegos en Android populares y programas. Su integración en los programas se realiza con un comprimidor especial net2share. Las copias de software creadas de esta forma se difunden a través de varios catálogos de aplicaciones y visualizan varios tipos de publicidad una vez instaladas.
Adware.Adpush.21846
Adware.AdPush.39.origin
Los módulos de publicidad que pueden ser integrados en programas en Android. Visualizan las notificaciones de publicidad que engañan a usuarios. Por ejemplo, estas notificaciones pueden ser similares a mensajes del sistema operativo. Adema´s, estos módulos recopilan algunos datos privados y también pueden descargar otras aplicaciones e iniciar su instalación.

Amenazas en Google Play

En el III trimestre del año 2024 los analistas de virus de Doctor Web continuaron detectando amenazas en el catálogo Google Play. Entre las mismas, hubo múltiples nuevos programas falsificados Android.FakeApp difundidos camuflados por varios tipos de software. Una parte de las mismas fue presentada por los malintencionados como programas del sector financiero — las aplicaciones para inversiones, los manuales de finanzas, variaciones de contabilidad de hogar, etc. Algunas de ellas realmente disponían de funcionalidad declarada, pero su tarea básica era abrir los sitios web de estafa. En los mismos, a las víctimas potenciales se les promete ganar dinero rápido y fácilmente al invertir en participaciones, vender las materias primas, la criptomoneda etc. A los usuarios para acceder al “servicio” se les propone registrar la cuenta o formalizar una solicitud para participar, al indicar los datos personales.

Cabe destacar que un troyano Android.FakeApp fue presentado por los malintencionados como un programa para citas online y comunicación, pero el mismo también cargaba un sitio web de estafa con “inversiones”.

Otros troyanos Android.FakeApp otra vez se difundían camuflados por juegos. En determinadas condiciones abrían los sitios web de casinos en línea y de corredores de apuestas.

Entre los programas falsificados nuestros expertos detectaron también algunas nuevas variantes de troyanos que se camuflan por herramientas para buscar empleo. Este malware carga las listas de ofertas de trabajo falsificadas y proponen a las víctimas potenciales a ponerse en contacto con el empleador a través del messenger (en realidad no es ningún “empleador” sino un estafador) o crear un “currículum vitae” al indicar los datos personales.

Los analistas de virus de Doctor Web también detectaron en Google Play otros troyanos de la familia Android.HiddenAds que ocultan sus iconos en el menú de la pantalla principal y empiezan a visualizar publicidad importuna. Se camuflaban por aplicaciones de varios tipos — recopilaciones de imágenes, editores de fotos, escáneres de códigos de barra.

Para proteger los dispositivos en Android contra malware o software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.

Indicadores de compromiso