¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
15 de marzo de 2022
Durante el mes, nuestros expertos detectaron otro malware en el catálogo Google Play. Entre los mismos, múltiple software falsificado de la familia Android.FakeApp usados por los malintencionados en varios esquemas de estafa. Además, fue localizado otro troyano de la familia Android.PWS.Facebook que robaba los datos requeridos para hackear las cuentas de Facebook. Así mismo, los analistas de virus de Doctor Web detectaron el nuevo malware de la familia Android.Subscription que suscribía a usuarios a los servicios móviles de pago.
En el mes de enero los analistas de virus de la empresa Doctor Web detectaron la difusión del nuevo troyano en Android llamado Android.Spy.4498. Los malintencionados lo incrustaron en algunas versiones de modificaciones no oficiales del Messenger WhatsApp, tales como GBWhatsApp, OBWhatsApp y WhatsApp Plus, y, camuflado por software legal, lo difundían a través de los sitios web maliciosos.
La función básica de Android.Spy.4498 — es interceptar el contenido de las notificaciones de otras aplicaciones. Pero es también capaz de descargar y ofrecer a los usuarios instalar programas y visualizar las ventanas de diálogo con el contenido recibido de los malintencionados.
Los complementos incrustados en aplicaciones en Android que sirven para visualizar la publicidad importuna en dispositivos móviles. Según la familia y la modificación, pueden visualizar la publicidad en pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
El mes pasado los expertos de la empresa Doctor Web detectaron múltiples amenazas en el catálogo Google Play. Entre las mismas, hay muchas aplicaciones troyanas de la familia Android.FakeApp aplicadas por los malintencionados en varios esquemas de estafa. Por ejemplo, los troyanos Android.FakeApp.777 y Android.FakeApp.778 se difundían camuflados por programas para buscar y recibir los pagos sociales y las compensaciones y estaban destinados para los usuarios rusos. En realidad, solamente abrían los sitios web de estada donde a las víctimas potenciales se les solicitaba la información personal y se les robaba el dinero al engañarlas.
Otras falsificaciones se presentaban como aplicaciones de inversiones con las mismas los usuarios supuestamente podían ser inversores y recibir ingresos pasivos sin ningún conocimiento económico. Un algoritmo comercial o un manager personal supuestamente tenía que realizar todas las funciones de las mismas. Por ejemplo, los troyanos Android.FakeApp.771, Android.FakeApp.772, Android.FakeApp.773, Android.FakeApp.774, Android.FakeApp.775, Android.FakeApp.776, Android.FakeApp.779 y Android.FakeApp.780 se difundían camuflados por programa como Gazprom Invest, Gaz Investor, Inversiones ActivGaz que supuestamente tenían que ver con la empresa Gazprom y el mercado petrolero. Y algunas modificaciones de Android.FakeApp.780 supuestamente permitían ganar dinero en el mercado de valores y criptomoneda. Se ocultaban en los programas como TON y Chain Reaction.
Pero todos estos troyanos también simplemente abrían los sitios web de estafa donde las víctimas potenciales tenían que registrar la cuenta. Luego a los usuarios se les ofrecía esperar la llamada del “operador” o “un bróker personal” o recargar el saldo para que el “algoritmo único” empezara con el comercio y ganar dinero.
También fue detectado otro troyano destinado para robar los datos requeridos para hackear las cuentas de Facebook. Llamado Android.PWS.Facebook.123, el malware se difundía como editor de imágenes Adorn Photo Pro.
Además, nuestros analistas de virus detectaron los nuevos representantes de la familia Android.Subscription que suscriben a los usuarios a los servicios móviles de pago. Entre los mismos— Android.Subscription.5 — se ocultaba en varios programas, por ejemplo, los editores de fotos, la aplicación de navegación y el reproductor multimedia. Otro añadido a la base de virus Dr.Web como Android.Subscription.6, se difundía como launcher de estilo de sistema operativo de dispositivos móviles Apple.
Este malware abría los sitios web de servicios de socios que conectan las suscripciones de pago con tecnología Wap Click. En estas páginas a las víctimas potenciales se les solicita el número del móvil, y, una vez introducido el mismo, se produce un intento de activación automática del servicio.
Para proteger los dispositivos en Android contra el malware y los programas no deseados recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.