¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
29 de septiembre de 2017
En septiembre fue muy famoso el grupo de vulnerabilidades BlueBorne en el stack del protocolo Bluetooth, detectado por los expertos en seguridad informática. Estas vulnerabilidades les permiten a los malintencionados obtener el control completo de dispositivos Bluetooth compatibles, difundir los programas nocivos entre ellos y robar la información confidencial sin autorización. Además, el mes pasado en el catálogo Google Play fue localizado otro troyano bancario.
En septiembre se difundió la información sobre la detección de varias vulnerabilidades en el stack del protocolo Bluetooth, llamadas BlueBorne. Permiten a los malintencionados controlar completamente una amplia gama de dispositivos atacados, ejecutar un código aleatorio en los mismos y robar la información confidencial. Así mismo, los smartphones y las tabletas en Android que no tienen los “parches” del SO que corrigen estas vulnerabilidades se someten a esta vulnerabilidad.
En septiembre se difundió la información sobre la detección de varias vulnerabilidades en el stack del protocolo Bluetooth, llamadas BlueBorne. Permiten a los malintencionados controlar completamente una amplia gama de dispositivos atacados, ejecutar un código aleatorio en los mismos y robar la información confidencial. Así mismo, los smartphones y las tabletas en Android que no tienen los “parches” del SO que corrigen estas vulnerabilidades se someten a esta vulnerabilidad.
En septiembre en el catálogo Google Play fue detectado un troyano bancario Android.BankBot.234.origin, escondido en un juego inofensivo - Jewels Star Classic. Una vez iniciado, solicita acceso a las funciones de posibilidades especiales Android. Usando las mismas, el programa nocivo instala sin autorización e inicia el troyano escondido en sus recursos Android.BankBot.233.origin. A su vez, Android.BankBot.233.origin supervisa el inicio de la aplicación «Play Market» y visualiza por encima de su ventana un formulario phishing de configuración de un servicio de pago donde solicita la información de la tarjeta bancaria. La información introducida por el usuario se entrega a los creadores de virus que posteriormente pueden robar dinero de la cuenta de la víctima sin autorización, porque el troyano intercepta todos los mensajes SMS con códigos de confirmación.
Peculiaridades de Android.BankBot.234.origin:
Para los titulares de dispositivos en Android son de peligro no solo las aplicaciones nocivas que se difunden en Internet y están hasta en el catálogo oficial de programas Android Google Play, sino también varias vulnerabilidades del sistema operativo y sus componentes. Para la protección contra estas amenazas se recomienda instalar de forma oportuna todas las actualizaciones disponibles y usar los productos antivirus Dr.Web para Android.