¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
16 de diciembre de 2020
En noviembre los productos antivirus Dr.Web para Android detectaron en los dispositivos protegidos un 5,14% menos amenazas comparado con el mes de octubre. Según las estadísticas de detecciones, el número del malware detectado bajó un 8,37%. Al mismo tiempo, el número de software no deseado, potencialmente peligroso o adware, al contrario, subió un 5,78%, 13,16% y 5,72% respectivamente.
Entre las amenazas detectadas en el catálogo Google Play por los analistas de virus Doctor Web, cabe destacar un troyano Android.Mixi.44.origin. Abría y visualizaba los sitios web por encima de las ventanas de otras aplicaciones, seguía los enlaces de forma no autorizada y permitía a los malintencionados ganar dinero ilegal al hacer a los usuarios instalar algún tipo de software.
Además, nuestros expertos detectaron varios nuevos representantes de la familia de troyanos Android.Joker. Sus funciones básicas es la descarga y le ejecución de un código aleatorio, la intercepción del contenido de las notificaciones que llegan y la suscripción a los servicios de pago sin autorización de los titulares de dispositivos en Android.
A mediados del mes de noviembre los analistas de virus de la empresa Doctor Web detectaron en Google Play un troyano Android.Mixi.44.origin incrustado en una aplicación para cuidar de la vista de los usuarios de dispositivos en Android. En realidad, realizaba la función declarada, pero también tenía posibilidades ocultas.
Así, por ejemplo, Android.Mixi.44.origin abría los sitios web y visualizaba los mismos por encima de las ventanas de otras aplicaciones y la interfaz del sistema operativo, al impedir el trabajo correcto con el dispositivo. El contenido de estos sitios web podía ser cualquiera: desde los banners de publicidad y vídeos hasta las páginas web phishing.
Otra función del troyano era la posibilidad de seguir los enlaces de forma no autorizada. Android.Mixi.44.origin recibía de los malintencionados una lista de direcciones web que necesitaba consultar. De esta forma, el malware mejoraba de forma ilegal las estadísticas de visitas de los sitios web, por lo cual sus autores recibían dinero.
Además, el troyano intentaba ganar dinero por las instalaciones recientes de software. Para realizarlo, supervisaba las aplicaciones instaladas y eliminadas por el usuario. Si los enlaces recibidos en los comandos llevaban a las páginas web de aplicaciones en Google Play, Android.Mixi.44.origin comprobaba si estas aplicaciones habían sido instaladas anteriormente. Si fue así, el troyano transfería al servicio de analíticas la información sobre los nombres de paquetes de estos programas junto con el ID referral de los malintencionados. De esta forma, intentaba asignar las instalaciones a los malintencionados que no tenían nada que ver con todo esto.
Si este software aún no había sido instalado, el troyano lo recordaba y esperaba la instalación del mismo por el usuario, para luego engañar al servicio de la misma forma.
Para más información sobre Android.Mixi.44.origin, consulte la noticia correspondiente en el sitio web de la empresa Doctor Web.
Los complementos incrustados en las aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
Además de Android.Mixi.44.origin durante el último mes de otoño los analistas de virus de la empresa Doctor Web detectaron el el catálogo Google Play varias nuevas modificaciones de troyanos de la familia Android.Joker. Fueron añadidas a la base de virus Dr.Web como Android.Joker.418, Android.Joker.419 y Android.Joker.452. Estos troyanos se difundían como aplicaciones no maliciosas, un programa de traducción, una recopilación de imágenes, así como una utilidad con varias funciones, tales como brújula, linterna, nivel de burbuja etc.
El malware descargaba y ejecutaba el código aleatorio y también podían suscribir a los usuarios a los servicios móviles de pago, al interceptar los códigos de confirmación de las notificaciones recibidas para los servicios conectados.
Para proteger los dispositivos en Android contra malware y software no deseado, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.