¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
16 de septiembre de 2020
En agosto en los dispositivos en Android fueron detectadas un 2,21% más amenazas que en julio, El número del malware así mismo aumentó un 6,26%, así mismo, el número de las aplicaciones no deseadas fue reducido un 0,49%, potencialmente peligrosas — un 13,82%, y adware — un 10,1%.
Los expertos de la empresa Doctor Web detectaron más amenazas en el catálogo Google Play. Entre las mismas – varias modificaciones de aplicaciones troyanas de la familia Android.FakeApp difundidas como si fueran programas manuales y cargaban los sitios web de estafadores. Además, fue detectado un nuevo representante de la familia de troyanos multifuncionales Android.Joker que suscribía a los usuarios a los servicios de pago y era capaz de cargar y ejecutar un código aleatorio.
Los plugins que se incrustan en las aplicaciones en Android y sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y cargar los sitios web.
En agosto los analistas de virus de la empresa Doctor Web detectaron en el catálogo Google Play varios malware nuevos de la familia Android.FakeApp, llamados Android.FakeApp.199, Android.FakeApp.200, Android.FakeApp.202 y Android.FakeApp.203. Se difundían como si fueran manuales con la información sobre la recepción de los pagos sociales y la devolución del IVA.
Al iniciarse, estos troyanos cargan el sitio web de estafa de la entidad no existente «Centro Único de Compensaciones de Devolución del IVA», donde a las víctimas potenciales se les ofrece indicar los datos personales supuestamente para comprobar la disponibilidad de alguna compensación monetaria. Una vez introducida la información en el sitio web se imita el proceso de búsqueda, y los usuarios ven un mensaje falso sobre las opciones de devolver dinero correctamente encontradas para ellos.
Luego el chat bot del sitio web imita un diálogo con un experto. Ofrece rellenar una supuesta solicitud al indicar en el formulario web la información privada extra, así como pagar una tasa o una comisión por formalizar los documentos y por la transferencia de dinero.
Como resultado de esta estafa, los usuarios engañados no solamente transfieren sus datos personales a los malintencionados, sino también por su propia voluntad les transfieren su propio dinero sin recibir ningún pago ofrecido.
Otra amenaza encontrada en Google Play fue otro representante de la familia de troyanos peligrosos Android.Joker, llamado Android.Joker.304. Se difundía como si fuera una aplicación de traducción. Al igual que otros troyanos de esta familia, Android.Joker.304 pudo suscribir a los usuarios a los servicios móviles de pago, así como descargar y ejecutar un código aleatorio.
Para proteger los dispositivos en Android contra programas maliciosos y no deseados, los usuarios deben instalar los productos antivirus Dr.Web para Android.