11 de agosto de 2021
En julio los analistas de virus de la empresa Doctor Web detectaron otro malware en el catálogo Google Play. Entre los mismos, hay troyanos de la familia Android.Joker que suscriben a las víctimas a los servicios móviles de pago, así como un programa falsificado de la familia Android.FakeApp que acechaba a los usuarios rusos para que consultaran los sitios web de estafa, ofreciéndoles recibir las “prestaciones sociales” públicas.
Así mismo, nuestros expertos detectaron una nueva familia de troyanos bancarios Android.BankBot.Coper que atacan a los titulares de dispositivos en Android.
Entre las amenazas detectadas en los dispositivos en Android, otra vez fueron más activos varios tipos de adware, así como los troyanos capaces de ejecutar el código aleatorio y descargar otros programas.
TENDENCIAS CLAVE DEL MES DE JULIO
- Detección de la nueva familia de troyanos bancarios para el SO Android
- Aparición de otro malware en el catálogo Google Play
- Los troyanos de publicidad y el malware que descarga el código aleatorio siguen siendo amenazas más activas
Amenaza móvil del mes
El mes pasado los analistas de virus de la empresa Doctor Web detectaron una nueva familia de troyanos bancarios Android.BankBot.Coper. Al principio estas aplicaciones maliciosas atacaban a los usuarios colombianos, pero más tarde nuestros expertos detectaron las modificaciones destinadas a los titulares de dispositivos en Android de algunos países europeos.
Estos troyanos bancarios tienen arquitectura modular, así como varios mecanismos de protección, lo cual les permite realizar mejor las tareas asignadas. Por ejemplo, por comando de los malintencionados el malware intercepta y envía SMS, controla las notificaciones push, visualiza las ventanas phishing y hasta son capaces de supervisar la información introducida en el teclado.
Para más información sobre esta familia de troyanos en Android, consulte la noticia publicada en el sitio web de la empresa Doctor Web.
Según los datos de los productos antivirus Dr.Web para Android
- Android.HiddenAds.1994
- Android.HiddenAds.615.origin
- Los troyanos destinados para visualizar publicidad importuna. Se difunden camuflados por aplicaciones no maliciosas y en algunos casos se instalan en el catálogo de sistema por otro malware.
- Android.RemoteCode.284.origin
- Android.RemoteCode.6122
- El malware que descarga y ejecuta el código aleatorio. En función de la modificación, también pueden abrir varios sitios web, seguir los enlaces, hacer clics sobre los banners de publicidad, suscribir a los usuarios a los servicios de pago y realizar otras acciones.
- Android.Triada.510.origin
- Un troyano multifuncional que realiza varias acciones maliciosas. Se refiere a la familia de aplicaciones troyanas que penetran en los procesos de todos los programas que están funcionando. Varios representantes de esta familia pueden ser detectados en el firmware de dispositivos en Android donde los malintencionados los implementan en la etapa de producción. Además, algunas de sus modificaciones pueden usar las vulnerabilidades para acceder a los archivos de sistema y directorios protegidos.
- Program.FakeAntiVirus.1
- Detección de adware que imita el funcionamiento del software antivirus. Estos programas pueden informar sobre las amenazas no existentes y engañar a usuarios, al demandar el pago de la versión completa.
- Program.WapSniff.1.origin
- Programa para interceptar mensajes en el messenger WhatsApp.
- Program.KeyStroke.1.origin
- Un programa en Android capaz de interceptar la información introducida en el teclado. Algunas de sus modificaciones también permiten supervisar los mensajes SMS entrantes, controlar el historial de las llamadas telefónicas y grabar las conversaciones telefónicas.
- Program.FreeAndroidSpy.1.origin
- Una aplicación que supervisa a los titulares de dispositivos en Android y puede ser usada para ciberespionaje. Controla la ubicación del dispositivo, accede a la libreta telefónica y la lista de contactos de usuarios, y también copia las fotos y los vídeos guardados en los dispositivos.
- Program.CreditSpy.2
- Detección de programas destinados para adjudicar el ranking de crédito a base de los datos personales de usuarios. Estas aplicaciones descargan los mensajes SMS al servidor remoto, así como la información de contactos de la libreta telefónica, el historial de llamadas, así como otra información.
- Tool.SilentInstaller.6.origin
- Tool.SilentInstaller.7.origin
- Tool.SilentInstaller.13.origin
- Tool.SilentInstaller.14.origin
- Plataformas potencialmente peligrosas que permiten a las aplicaciones iniciar los archivos apk sin instalar los mismos. Crean un entorno de ejecución virtual que no afecta el sistema operativo básico.
- Tool.Packer.1.origin
- Una utilidad de compresión especial que sirve para proteger las aplicaciones en Android contra la modificación e ingeniería inversa. No es maliciosa, pero puede ser usada para proteger tanto los programas legales como troyanos.
Los complementos incrustados en las aplicaciones en Android y destinados para visualizar la publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
- Adware.SspSdk.1.origin
- Adware.AdPush.36.origin
- Adware.Adpush.6547
- Adware.Myteam.2.origin
- Adware.Dowgin.5.origin
Amenazas en Google Play
En julio los analistas de virus de la empresa Doctor Web detectaron más amenazas en el catálogo Google Play. Entre los mismos, hubo otros troyanos de la familia Android.Joker añadidos a la base de virus Dr.Web como Android.Joker.803, Android.Joker.837 y Android.Joker.846. Se ocultaban en las aplicaciones legales de primera vista, en el editor de imágenes Background Changer, el messenger Sweet Emoji SMS y el programa con funciones de linterna Flashlight LED Pro. Los troyanos realmente funcionaban igual que lo esperaban los usuarios, pero sin autorización suscribían a las víctimas a los servicios móviles de pago y podían ejecutar un código aleatorio.
Además, fue detectada la nueva modificación del programa troyano falsificado Android.FakeApp.299, difundido entre los usuarios rusos camuflado por una aplicación para recibir prestaciones y varios subsidios sociales, por ejemplo, las prestaciones públicas. Su función real era abrir los sitios web de estafa a través de los cuales los malintencionados robaban los datos privados y el dinero de los titulares de dispositivos en Android.
Para proteger los dispositivos en Android contra malware y el software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.
Su Android necesita protección.
Use Dr.Web
- Primer antivirus ruso para Android
- Más de 140 millones de descargas solo desde Google Play
- Gratis para usuarios de productos de hogar Dr.Web
Descargar gratis