¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de octubre de 2022
Los malintencionados aplicaron otra vez las utilidades especializadas que permiten iniciar software sin instalar el mismo. Además, los usuarios continuaron afrontar varias aplicaciones espía.
El programa troyano Android.Spy.4498 que roba la información de las notificaciones de otras aplicaciones se detectó en los dispositivos en Android un 32,72% menos frecuente comparado con el mes de agosto. El mes pasado a la misma se refirió un poco más de 25% de todas las detecciones de malware.
Durante el mes de septiembre, los expertos de la empresa Doctor Web detectaron otras amenazas en el catálogo Google Play. Entre las mismas, los programas falsificados aplicados en varios esquemas de estafa, así como adware.
Los complementos incrustados en las aplicaciones en Android que sirven para visualizar la publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en pantalla completa al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
En septiembre en el catálogo Google Play fue detectado nuevo malware falsificado cuya funcionalidad no correspondía a la declarada. Los malintencionados realizaban a través del mismo varios esquemas de estafa y con el mismo atacaban a usuarios de varios países. Así, por ejemplo, las aplicaciones troyanas Android.FakeApp.1005, Android.FakeApp.1007, Android.FakeApp.1011 y Android.FakeApp.1012 se difundían camufladas por los programas con los cuales los usuarios supuestamente podían mejorar su alfabetización financiera, invertir en los proyectos de gas y petróleo, acceder a los sistemas de comercio automatizados, así como a los servicios para ganar dinero en línea. Entre las mismas, había aplicaciones llamadas QuantumAI | income from 3000, QuantumAI - Earning System, Quantum AI - auto earning tool, «KazGas – invest cabinet», «GosOprosy», «GasOnline: Plataforma», así como «Gas Profy» y Gift cards and coupons 2022.
Algunos de ellos estaban destinados para los usuarios rusos, otros a los usuarios de habla rusa de Kazajistán y de la Unión Europea. Los troyanos cargaban los sitios web de estafa donde a las víctimas potenciales se les ofrecía crear una cuenta para “acceder” a algún servicio. Para realizarlo, los usuarios tenían que indicar sus datos personales: nombre, apellidos, dirección de correo electrónico y número de móvil. En algunos casos ellos también tenían que indicar un código de un solo uso que se les enviaba en SMS. Un vez “registrados”, los mismos se redirigían a otro sitio web sospechoso, o veían un mensaje diciendo que la transacción había sido realizada correctamente y un “manager” o un “experto” se pondría en contacto con ellos pronto. Así mismo, la información proporcionada por los mismos se transfería a las personas desconocidas que posteriormente podían usarla a su discreción. Así mismo, para organizar los ataques phishing o para vender a las agencias de publicidad o en el mercado negro.
Ejemplos de funcionamiento de estas aplicaciones falsificadas:
Así mismo, para llamar la atención de usuarios, algunos de estos troyanos de vez en cuando visualizaban las notificaciones con mensajes falsos. Por ejemplo, con promesas de ganar mucho dinero, así como bonus y regalos para los clientes, o con advertencias sobre el registro supuestamente restringido.
Para mayor alcance, los ciberdelincuentes publicitaban estos troyanos en aplicaciones terceras a través de los sistemas de publicidad incrustados en las mismas. Así mismo, la publicidad en los banners en pantalla completa o los vídeos an algunos casos podía ser publicidad objetivo. Por ejemplo, para los usuarios europeos de habla rusa a los que se ofrecía instalar la aplicación que supuestamente permitiría recibir gratis las acciones de una empresa rusa importante de gas y petróleo.
Un ejemplo de publicidad con la cual se difundía el software falsificado:
Los programas troyanos Android.FakeApp.1006, Android.FakeApp.1008, Android.FakeApp.1009, Android.FakeApp.1010, Android.FakeApp.1019, así como algunas modificaciones de Android.FakeApp.1007 fueron difundidos por los malintencionados entre los titulares rusos y ucranianos de dispositivos en Android. Con los mismos, los usuarios supuestamente podían tener la lotería gratis y participar en un sorteo de premios, o encontrar la información sobre las subvenciones y pagos estatales y formalizar la recepción de los mismos.
En realidad, los troyanos abrían los sitios web de estafa con información falsa. En los mismos se imitaba tanto el sorteo de la lotería como el proceso de búsqueda y formalización de subsidios. Para “recibir” los premios y los pagos estatales las víctimas potenciales de los estafadores tenían que indicar sus datos personales, Además, tenían que pagar comisión o tasa por “transferir” el dinero o por la “entrega” del dinero por mensajería. La información proporcionada por los usuarios (así mismo, los datos de la tarjeta bancaria) y los pagos lo recibían los malintencionados, y las víctimas del engaño no recibían ningún pago ni premio prometido.
Ejemplos de funcionamiento de estas aplicaciones troyanas:
Así mismo, nuestros expertos detectaron nuevos módulos de adware no deseados que en clasificación de la empresa Doctor Web fueron llamados Adware.AdNoty.1 y Adware.AdNoty.2. Estos módulos estaban incrustados en varios tipos de software. De vez en cuando, visualizan notificaciones con publicidad, por ejemplo, de juegos y programas. Al pulsar en estas notificaciones en el navegador de los dispositivos en Android se abren los sitios web en función de la lista de enlaces de publicidad establecida en la configuración de los módulos.
Para proteger los dispositivos en Android contra malware y programas no deseados recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.