¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
19 de junio de 2020
En el mes de mayo en dispositivos en Android fueron detectadas un 3,35% más amenazas comparado con el mes de abril. El número de malware detectado creció un 3,75%, de programas potencialmente peligrosos — un 8,77%, y de adware — un 1,62%. Así mismo, el número de los programas no deseados que penetraron en los dispositivos bajó un 1,77%.
A finales del mes la empresa Doctor Web advirtió sobre la difusión del troyano Android.FakeApp.176 que los malintencionados presentaban como si fuera la versión móvil del juego. Con este malware los creadores de virus ganaban dinero, al participar en varios programas de socios.
En el catálogo Google Play fueron detectadas las nuevas modificaciones de los troyanos de la familia Android.Joker que ejecutaban un código aleatorio y podían suscribir a los titulares de dispositivos en Android a servicios móviles de pago. En el mismo sitio los analistas de virus detectaron varias nuevas modificaciones de malware de la familia Android.HiddenAds que sirven para visualizar publicidad. Fueron detectadas aplicaciones con varios módulos de publicidad no deseados y otro troyano de la familia Android.Circle. El último también visualizaba publicidad, podía ejecutar los scripts BeanShell y abría varios sitios web donde hacía clics sobre los enlaces y banners ubicados en los mismos. Durante el mes, los malintencionados también difundían otras amenazas.
En mayo la empresa Doctor Web informó sobre la detección de una versión móvil falsificada del juego Valorant que en realidad era una modificación del troyano Android.FakeApp.176. Los malintencionados ya llevan bastante tiempo difundiéndolo como si fuera alguna aplicación conocida y lo usan para ganar dinero ilegal de la participación en varios programas de socios.
Para tener acceso completo al juego, el troyano les ofrece a las víctimas potenciales hacer varias tareas en el sitio web del servicio de socios, por ejemplo, instalar e iniciar otros juegos. Por cada tarea realizada correctamente, los malintencionados reciben un premio, y los usuarios engañados no reciben nada.
Los módulos de software incrustados en aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
El mes pasado los analistas de virus de Doctor Web detectaron en el catálogo Google Play varias nuevas modificaciones de los troyanos de la familia Android.Joker, tales como Android.Joker.174, Android.Joker.182, Android.Joker.186, Android.Joker.138.origin, Android.Joker.190 y Android.Joker.199. Estaban incrustados en las aplicaciones para trabajar con documentos, recopilaciones de imágenes, programas para sacar fotos, utilidades de sistema, messengers y otro software que parecía inofensivo. Pero una vez iniciados, estos troyanos descargaban y ejecutaban un código aleatorio y también podían suscribir a los usuarios a servicios caros.
Además los expertos detectaron un troyano Android.Circle.15 que se difundía como si fuera una utilidad para optimizar el funcionamiento del sistema. Una vez iniciado, visualizaba la publicidad, abría varios sitios web y seguía los enlaces y banners de los mismos. Al igual que otros representantes de la familia Android.Circle, podía ejecutar los scripts BeanShell.
Entre las amenazas detectadas había nuevos troyanos bancarios de la familia Android.HiddenAds, tales como Android.HiddenAds.2134, Android.HiddenAds.2133, Android.HiddenAds.2146, Android.HiddenAds.2147, Android.HiddenAds.2048 y Android.HiddenAds.2150. Se difundía como si fueran recopilaciones de stickers para WhatsApp, juegos colecciones de imágenes y guías. En total, los analistas de virus de Doctor Web detectaron más de 30 varias modificaciones de estos troyanos instalados por casi 160 000 usuarios.
Una vez iniciados, este malware ocultaba su icono de la lista de aplicaciones en el menú de la pantalla principal del SO Android y empezaba a visualizar los banners de publicidad de pantalla completa que impedían el trabajo correcto con dispositivos.
Como si fueran programas no maliciosos, tales como juegos y recopilaciones de imágenes, también se difundían los nuevos módulos de publicidad llamados Adware.AdSpam.4, Adware.AdSpam.5 y Adware.AdSpam.6. Al igual que los troyanos de la familia Android.HiddenAds, visualizaban los banners por encima de otros programas. Pero no eliminaban sus iconos, por lo tanto, el usuario podía detectar más fácilmente la fuente de la publicidad y eliminar las aplicaciones donde estaban incrustados estos módulos.
Entre las amenazas difundidas en mayo, hubo otro troyano que usaba el tema de la pandemia de coronavirus SARS-CoV-2. Este malware añadido a la base de virus Dr.Web como Android.Spy.660.origin se difundía como si fuera una utilidad que visualiza el número de los enfermos de COVID-19. Pero el objetivo real de este troyano fue ciberespionaje. La meta principal de Android.Spy.660.origin eran los usuarios de Uzbekistán. El troyano robaba su información sobre SMS, el registro de llamadas telefónicas, así como los contactos de la libreta de contactos del dispositivo móvil. Al iniciarse, solicitaba permisos de sistema correspondientes, y luego visualizaba las estadísticas de la enfermedad para no provocar sospechas de sus víctimas.
Además, los malintencionados seguían atacando a los usuarios a través de varios troyanos bancarios. Por ejemplo, a los ciudadanos de Vietnam les amenazaba el banker Android.Banker.388.origin que se descargaba en dispositivos en Android al consultar el sitio web falsificado del Ministerio de seguridad pública del país. Y a los ciudadanos de Japón otra vez les amenazaban los representantes de varias familias de troyanos bancarios que durante mucho tiempo se difunden a través de los sitios web falsificados de servicios de correo y de mensajería.
Para proteger los dispositivos en Android contra los programas maliciosos y no deseados, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.