¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de octubre de 2018
En octubre los expertos en seguridad informática detectaron un troyano en Android capaz de ejecutar los scripts recibidos del servidor remoto creados en C#, así como descargar e iniciar los módulos nocivos. Además, durante el mes pasado en el catálogo Google Play otra vez fueron detectadas las aplicaciones nocivas.
En octubre los expertos de la empresa Doctor Web detectaron en el catálogo Google Play un troyano descargador Android.DownLoader.818.origin que se difundía como si fuera un cliente VPN. El programa nocivo descargaba en dispositivos móviles e intentaba instalar un troyano de publicidad. Posteriormente, los analistas de virus detectaron las modificaciones de este descargador, llamadas Android.DownLoader.819.origin y Android.DownLoader.828.origin. Los malintencionados las presentaban como si fueran varios juegos.
Peculiaridades de troyanos:
A principios del mes, los expertos de Doctor Web detectaron en el catálogo Google Play un troyano Android.FakeApp.125. Se difundía como si fuera un programa con el cual los usuarios supuestamente podían ganar dinero al responder las preguntas fáciles. En realidad Android.FakeApp.125 por comando del servidor de control descargaba y visualizaba los sitios web de estafa a las víctimas potenciales.
Posteriormente, los analistas de virus detectaron un troyano Android.Click.245.origin, presentado por los ciberdelincuentes como si fuera un juego popular «Trébol” de la red social VKontakte. Al igual que Android.FakeApp.125, Android.Click.245.origin descargaba las páginas de los portales web de estafa y las visualizaba a usuarios.
A finales de octubre, los analistas de Doctor Web investigaron los programas nocivos Android.RemoteCode.192.origin y Android.RemoteCode.193.origin. Se ocultaban en 18 programas inofensivos a primera vista— los escáneres de códigos de barras, el software para navegación, los administradores de descargas de archivos y varios juegos instalados en total por como mínimo 1 600 000 titulares de smartphones y tabletas en Android. Estos troyanos visualizaban la publicidad, podían descargar e iniciar los módulos nocivos, así como abrir los vídeos indicados por los malintencionados en el portal YouTube, falsificando la popularidad de los mismos.
Además, a la base de virus Dr.Web fueron añadidas las entradas para detectar los programas nocivos Android.DownLoader.3897, Android.DownLoader.826.origin y Android.BankBot.484.origin. Descargaban en dispositivos móviles e intentaban instalar los troyanos bancarios.
Entre los programas nocivos para dispositivos móviles detectados en octubre hubo un banker en Android Android.BankBot.1781 de arquitectura modular. Por comando del servidor de control, podía descargar varios complementos de troyano, asó como descargar los scripts creados en C#. Android.BankBot.1781 robaba la información sobre las tarjetas bancarias, podía robar los mensajes SMS y otra información confidencial.
Los malintencionados difunden los programas nocivos para dispositivos móviles en Android tanto a través del catálogo de aplicaciones Google Play, como a través de los sitios web de estafa o hackeados. Para proteger smartphones y tabletas, los usuarios deben instalar los productos antivirus Dr.Web para Android.