¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
9 de julio de 2021
Durante el mes los analistas de virus de la empresa Doctor Web detectaron múltiples amenazas en el catálogo Google Play. Entre las mismas ― las aplicaciones troyanas que robaban los nombres de usuario y las contraseñas de las cuentas Facebook, el malware peligroso que suscribía a los usuarios a los servicios móviles de pagó, así como los troyanos que cargaban los sitios web de estafa.
El mes pasado los expertos de la empresa Doctor Web detectaron en el catálogo Google Play el malware que sirve para robar los nombres de usuario y las contraseñas de las cuentas Facebook. Los troyanos llamados Android.PWS.Facebook.13, Android.PWS.Facebook.14, Android.PWS.Facebook.17 y Android.PWS.Facebook.18, se ocultaban en los programas inofensivos, de primera vista, y fueron descargados más de 5 850 000 veces.
Para robar la información privada, los mismos ofrecían a las víctimas potenciales entrar en Facebook, para lo cual cargaban la verdadera página de inicio de sesión de la red social. Luego a través de JavaScript especial los troyanos interceptaban los nombres de usuario y las contraseñas introducidas y junto con algunos otros datos los transferían al servidor remoto de los malintencionados.
Para más información sobre este caso, véase una de nuestras noticias.
Los complementos incrustados en las aplicaciones en Android que sirven para visualizar la publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar la publicidad en modo de pantalla completa al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y cargar los sitios web.
Junto con los troyanos que robaban los nombres de usuario y las contraseñas de Facebook, los expertos de Doctor Web detectaron en el catálogo Google Play otro malware. Así mismo, los troyanos Android.Joker.758 y Android.Joker.766, que suscribían a las víctimas a los servicios móviles de pago y podían ejecutar un código aleatorio. El primero se difundía como si fuera un software para editar vídeos, el segundo ― camuflado por una aplicación con un conjunto de imágenes para modificar el fondo de la pantalla principal de dispositivos en Android.
Otros troyanos eran representantes de la familia de programas falsificados Android.FakeApp que se difundían camuflados por varios tipos de software. Por ejemplo, los troyanos Android.FakeApp.278, Android.FakeApp.279, Android.FakeApp.294, Android.FakeApp.295, Android.FakeApp.296 y Android.FakeApp.298 fueron presentados por los malintencionados camuflados por las aplicaciones oficiales de la Lotería rusa, con las cuales los usuarios supuestamente podían recibir los tickets de lotería gratuitos y enterarse de los resultados del sorteo.
Así mismo, los troyanos Android.FakeApp.280, Android.FakeApp.281, Android.FakeApp.282, Android.FakeApp.283, Android.FakeApp.284, Android.FakeApp.285 y Android.FakeApp.286 se difundían camuflados por programas supuestamente destinados para ganar dinero en el mercado financiero y de mercancías, por ejemplo, en caso de vender divisa, petróleo y criptomoneda.
Según la información de los desarrolladores, las aplicaciones “realizaban las transacciones correctas automáticas”. Los usuarios solamente tenían que registrarse y ponerse en contacto con el “manager”. Algunos de estos programas supuestamente fueron creados con soporte del gobierno y el presidente de la Federación de Rusia, así mismo, una parte de ellos estaba destinado a los usuarios tanto de Rusia como de los demás países, por ejemplo, en Polonia. En realidad, estos programas falsificados no llevaban ninguna funcionalidad útil y solo acechaban a las víctimas a la trampa de los estafadores, al cargar los sitios web dudosos y de phishing.
Otra aplicación falsificada “financiera” añadida a la base de virus Dr.Web como Android.FakeApp.277, se difundía camuflada por un programa especial de inversiones de Elon Musk. En la misma, a las víctimas se les ofrecía “duplicar” el volumen de la criptomoneda existente al enviarla supuestamente a los monederos de la empresa Tesla. En realidad, esta aplicación troyana no tenía nada que ver con la empresa conocida ni con su dueño, y los usuarios que cayeron en la trampa de los malintencionados transferían el dinero a los estafadores.
Otro troyano llamado Android.FakeApp.297 fue presentado por los malintencionados como un programa monedero electrónico. Igual que en caso de otras aplicaciones falsificadas maliciosas, el mismo cargaba los sitios web de estafa.
Además, fueron revelados otros programas falsificados que ofrecían a las víctimas encontrar la información sobre los subsidios y prestaciones y recibir los pagos del estado. Los productos antivirus Dr.Web para Android los detectan como Android.FakeApp.291, Android.FakeApp.292 y Android.FakeApp.293.
Para proteger los dispositivos en Android contra el malware y el software no deseado, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.