¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
8 de septiembre de 2021
Durante el mes los expertos de la empresa Doctor Web detectaron múltiples amenazas en el catálogo Google Play. Entre las mismas, los programas falsificados de la familia Android.FakeApp que abrían los sitios web de estafa. Además, fue detectado otro troyano que robaba los nombres de usuario y las contraseñas de las cuentas de Facebook. Así mismo, los malintencionados difundían los troyanos de la familia Android.Joker que suscriben a las víctimas a los servicios móviles de pago.
Los complementos incrustados en las aplicaciones en Android que sirven para visualizar la publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
En agosto en el catálogo Google Play fueron detectados varios tipos de malware. Entre los mismos, los programas falsificados de la familia Android.FakeApp usados en varios esquemas de estafa. Así, por ejemplo, una parte de estos troyanos difundió otra vez camuflada por las aplicaciones oficiales de lotería rusa popular, así como su distribuidor oficial. Las falsificaciones fueron añadidas a la base de virus Dr.Web como Android.FakeApp.307, Android.FakeApp.308, Android.FakeApp.309, Android.FakeApp.310, Android.FakeApp.311, Android.FakeApp.312, Android.FakeApp.325, Android.FakeApp.328, Android.FakeApp.329, Android.FakeApp.330, Android.FakeApp.332, Android.FakeApp.333, Android.FakeApp.334, Android.FakeApp.335 и Android.FakeApp.341.
Al iniciarse, estos programas abrían los sitios web de estafa donde a las víctimas potenciales se les ofrecía recibir la lotería gratis y participar en el sorteo de los premios. Pero era un engaño: el juego solamente se imitaba, y para recibir un “premio”, los usuarios tenían que pagar “comisiones” o “tasas”, y los delincuentes se quedaban con este dinero.
Un ejemplo de funcionamiento de uno de estos troyanos puede consultarse más abajo:
Los ejemplos de estas falsificaciones en Google Play:
Otras falsificaciones eran las aplicaciones con las cuales los usuarios rusos supuestamente podían encontrar la información sobre varios pagos sociales del estado, así como recibir directamente estos pagos a sus tarjetas bancarias y cuentas. Al igual que en caso del esquema con la lotería, estos programas solamente abrían los sitios web de estafa donde para recibir los “pagos” había que pagar la “comisión”.
Los troyanos fueron añadidos a la base de virus Dr.Web como Android.FakeApp.306, Android.FakeApp.313 y Android.FakeApp.325.
Además, fueron detectados los nuevos programas de estafa supuestamente destinados para inversiones y comercio en el mercado financiero. Algunos de ellos fueron propagados por los malintencionados en nombre de las empresas conocidas.
Estos troyanos llamados Android.FakeApp.305, Android.FakeApp.314, Android.FakeApp.315 y Android.FakeApp.316, abrían varios sitios web alicientes “financieros” donde a los usuarios se les ofrecía registrarse para empezar a ganar dinero, En algunos casos, se solicitaba su nombre, apellidos, dirección del correo electrónico y el móvil, y en otros solo el móvil. Luego las víctimas del engaño podían ser redirigidas a otros recursos de estafa, recibir una notificación diciendo que supuestamente no hay sitio para nuevos clientes o ver una propuesta de esperar la llamada del “operador”.
Ejemplos de trabajo de estos troyanos:
Con estos programas falsificadas de inversión los malintencionados no solamente recaban la información personal de los usuarios y pueden robar su dinero, sino también son capaces de involucrar a los mismos en otros esquemas de estafa, así mismo, al vender los datos recibidos a terceros.
Entre las amenazas detectadas en Google Play también había otros representantes de la familia de troyanos peligrosos Android.Joker añadidos a la base de virus Dr.Web como Android.Joker.320.origin, Android.Joker.858 y Android.Joker.910. El primero se difundía camuflado por papel tapiz animado 3D Live Wallpaper, el segundo se camuflaba por la aplicación de música New Music Ringtones, y el tercero fue presentado como aplicación Free Text Scanner para escanear textos y crear los documentos PDF. Todos ellos suscribían a los titulares de dispositivos en Android a los servicios móviles de pago y también podían abrir y ejecutar el código aleatorio.
Así mismo, nuestros analistas de virus detectaron al nuevo troyano destinado para robar los nombres de usuario y las contraseñas de las cuentas de Facebook. Se difundía como un programa que permite proteger las aplicaciones instaladas contra el acceso no autorizado. El troyano fue añadido a la base de virus Dr.Web como Android.PWS.Facebook.34.
Para proteger los dispositivos en Android contra malware y el software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.