Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus para dispositivos móviles en julio de 2021

11 de agosto de 2021

En julio los analistas de virus de la empresa Doctor Web detectaron otro malware en el catálogo Google Play. Entre los mismos, hay troyanos de la familia Android.Joker que suscriben a las víctimas a los servicios móviles de pago, así como un programa falsificado de la familia Android.FakeApp que acechaba a los usuarios rusos para que consultaran los sitios web de estafa, ofreciéndoles recibir las “prestaciones sociales” públicas.

Así mismo, nuestros expertos detectaron una nueva familia de troyanos bancarios Android.BankBot.Coper que atacan a los titulares de dispositivos en Android.

Entre las amenazas detectadas en los dispositivos en Android, otra vez fueron más activos varios tipos de adware, así como los troyanos capaces de ejecutar el código aleatorio y descargar otros programas.

TENDENCIAS CLAVE DEL MES DE JULIO

  • Detección de la nueva familia de troyanos bancarios para el SO Android
  • Aparición de otro malware en el catálogo Google Play
  • Los troyanos de publicidad y el malware que descarga el código aleatorio siguen siendo amenazas más activas

Amenaza móvil del mes

El mes pasado los analistas de virus de la empresa Doctor Web detectaron una nueva familia de troyanos bancarios Android.BankBot.Coper. Al principio estas aplicaciones maliciosas atacaban a los usuarios colombianos, pero más tarde nuestros expertos detectaron las modificaciones destinadas a los titulares de dispositivos en Android de algunos países europeos.

Estos troyanos bancarios tienen arquitectura modular, así como varios mecanismos de protección, lo cual les permite realizar mejor las tareas asignadas. Por ejemplo, por comando de los malintencionados el malware intercepta y envía SMS, controla las notificaciones push, visualiza las ventanas phishing y hasta son capaces de supervisar la información introducida en el teclado.

Para más información sobre esta familia de troyanos en Android, consulte la noticia publicada en el sitio web de la empresa Doctor Web.

Según los datos de los productos antivirus Dr.Web para Android

Según los datos de los productos antivirus Dr.Web para Android #drweb

Android.HiddenAds.1994
Android.HiddenAds.615.origin
Los troyanos destinados para visualizar publicidad importuna. Se difunden camuflados por aplicaciones no maliciosas y en algunos casos se instalan en el catálogo de sistema por otro malware.
Android.RemoteCode.284.origin
Android.RemoteCode.6122
El malware que descarga y ejecuta el código aleatorio. En función de la modificación, también pueden abrir varios sitios web, seguir los enlaces, hacer clics sobre los banners de publicidad, suscribir a los usuarios a los servicios de pago y realizar otras acciones.
Android.Triada.510.origin
Un troyano multifuncional que realiza varias acciones maliciosas. Se refiere a la familia de aplicaciones troyanas que penetran en los procesos de todos los programas que están funcionando. Varios representantes de esta familia pueden ser detectados en el firmware de dispositivos en Android donde los malintencionados los implementan en la etapa de producción. Además, algunas de sus modificaciones pueden usar las vulnerabilidades para acceder a los archivos de sistema y directorios protegidos.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Program.FakeAntiVirus.1
Detección de adware que imita el funcionamiento del software antivirus. Estos programas pueden informar sobre las amenazas no existentes y engañar a usuarios, al demandar el pago de la versión completa.
Program.WapSniff.1.origin
Programa para interceptar mensajes en el messenger WhatsApp.
Program.KeyStroke.1.origin
Un programa en Android capaz de interceptar la información introducida en el teclado. Algunas de sus modificaciones también permiten supervisar los mensajes SMS entrantes, controlar el historial de las llamadas telefónicas y grabar las conversaciones telefónicas.
Program.FreeAndroidSpy.1.origin
Una aplicación que supervisa a los titulares de dispositivos en Android y puede ser usada para ciberespionaje. Controla la ubicación del dispositivo, accede a la libreta telefónica y la lista de contactos de usuarios, y también copia las fotos y los vídeos guardados en los dispositivos.
Program.CreditSpy.2
Detección de programas destinados para adjudicar el ranking de crédito a base de los datos personales de usuarios. Estas aplicaciones descargan los mensajes SMS al servidor remoto, así como la información de contactos de la libreta telefónica, el historial de llamadas, así como otra información.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.14.origin
Plataformas potencialmente peligrosas que permiten a las aplicaciones iniciar los archivos apk sin instalar los mismos. Crean un entorno de ejecución virtual que no afecta el sistema operativo básico.
Tool.Packer.1.origin
Una utilidad de compresión especial que sirve para proteger las aplicaciones en Android contra la modificación e ingeniería inversa. No es maliciosa, pero puede ser usada para proteger tanto los programas legales como troyanos.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Los complementos incrustados en las aplicaciones en Android y destinados para visualizar la publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.6547
Adware.Myteam.2.origin
Adware.Dowgin.5.origin

Amenazas en Google Play

En julio los analistas de virus de la empresa Doctor Web detectaron más amenazas en el catálogo Google Play. Entre los mismos, hubo otros troyanos de la familia Android.Joker añadidos a la base de virus Dr.Web como Android.Joker.803, Android.Joker.837 y Android.Joker.846. Se ocultaban en las aplicaciones legales de primera vista, en el editor de imágenes Background Changer, el messenger Sweet Emoji SMS y el programa con funciones de linterna Flashlight LED Pro. Los troyanos realmente funcionaban igual que lo esperaban los usuarios, pero sin autorización suscribían a las víctimas a los servicios móviles de pago y podían ejecutar un código aleatorio.

Android.Joker.803 #drweb Android.Joker.837 #drweb 07_Android.Joker.846 #drweb

Además, fue detectada la nueva modificación del programa troyano falsificado Android.FakeApp.299, difundido entre los usuarios rusos camuflado por una aplicación para recibir prestaciones y varios subsidios sociales, por ejemplo, las prestaciones públicas. Su función real era abrir los sitios web de estafa a través de los cuales los malintencionados robaban los datos privados y el dinero de los titulares de dispositivos en Android.

Android.FakeApp.278 #drweb

Para proteger los dispositivos en Android contra malware y el software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.

Dr.Web Mobile Security

Su Android necesita protección.

Use Dr.Web

  • Primer antivirus ruso para Android
  • Más de 140 millones de descargas solo desde Google Play
  • Gratis para usuarios de productos de hogar Dr.Web

Descargar gratis