¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
27 de octubre de 2017
En octubre en el catálogo Google Play fue detectado otro troyano en Android incrustado en las aplicaciones ordinarias. Permitía a los malintencionados usar como servidores proxy los dispositivos móviles infectados. Además, el mes pasado fue muy popular un troyano extorsionista que cifraba los archivos en smartphones y tabletas en Android, cambiaba la contraseña de desbloqueo de la pantalla y solicitaba un rescate.
En octubre en el catálogo Google Play fue detectado un troyano Android.SockBot.5 que fue añadido a la base de virus Dr.Web aún en junio del año 2017. Los malintencionados lo incrustaron en las aplicaciones siguientes:
Estos programas permitían cambiar el aspecto de personajes de la versión móvil del juego popular Minecraft.
Una vez iniciado, el troyano se conectaba sin autorización al centro de comandos remoto y establecía conexión con la dirección de red establecida usando el protocolo SOCKS. Como resultado, los ciberdelincuentes convertían Smartphones y tabletas en servidores proxy y podían dejar pasar el tráfico de red a través de los mismos.
El mes pasado, en los medios de comunicación apareció la información sobre la difusión de un troyano extorsionista peligroso para el SO Android que cambiaba el PIN de desbloqueo de la pantalla de smartphones y tabletas, cifraba los archivos de usuario y demandaba un rescate por recuperar el dispositivo. Este programa nocivo fue añadido a la base de virus Dr.Web como Android.Banker.184.origin aún en agosto de 2017, por lo tanto, no era de peligro para nuestros usuarios.
Una vez iniciado, el troyano intenta obtener acceso a las posibilidades extra (Accessibility Service), usando las cuales añade a sí mismo al listado de administradores del dispositivo. Luego cambia el PIN de desbloqueo de pantalla, cifra los archivos de usuario disponibles (fotos, vídeos, música etc.) y visualiza un mensaje demandando un rescate. Así mismo, existen versiones del programa nocivo que no cifran archivos de tamaño superior a 10 MB.
Aunque la funcionalidad de Android.Banker.184.origin en algunas publicaciones se llama «única”, otros troyanos ya habían usado posibilidades similares anteriormente. Aún en el año 2014, la empresa Doctor Web detectó un extorsionista en Android Android.Locker.38.origin que establecía su propio código para desbloquear la pantalla. El mismo año apareció el primer troyano encoder para el SO Android llamado Android.Locker.2.origin. La realización de acciones nocivas con funciones de Accessibility Service (tales como la adición automática de la aplicación nociva al listado de administradores) también ya se aplicaba en troyanos en Android, por ejemplo, en Android.BankBot.211.origin.
Los malintencionados siguen intentando difundir los troyanos a través del catálogo oficial de aplicaciones en Android Google Play y siguen mejorando los programas nocivos. Para proteger los dispositivos móviles contra la infección potencial, los titulares de smartphones y tabletas deben usar los productos antivirus Dr.Web para Android.