Según los datos estadísticos de detecciones Dr.Web para dispositivos móviles Android, en enero de 2024 los usuarios con mayor frecuencia afrontaron adware troyano Android.HiddenAds. Comparado con el mes de diciembre del año 2023, el mismo se detectó en dispositivos protegidos con mayor frecuencia, un 54,45% más. Así mismo, la actividad de otra familia popular de adware troyano, Android.MobiDash, casi no cambió, al haber aumentado solo un 0,9%.
El número de ataques de troyanos bancarios de varias familias creció un 17,04%, el de spyware troyano Android.Spy ― un 11,16%, y el de malware extorsionista Android.Locker ― solo un 0,92%.
Así mismo, nuestros expertos detectaron más amenazas en el catálogo Google Play. Entre las mismas destaca la nueva familia de módulos de adware no deseados Adware.StrawAd, así como software troyano de la familia Android.FakeApp. Los últimos son usados por los malintencionados para realizar varios esquemas fraudulentos.
TENDENCIAS CLAVE DEL MES DE ENERO
- Software troyano Android.HiddenAds sigue siendo líder en cuanto al número de detecciones en dispositivos protegidos
- Subió la actividad de muchas familias de malware en Android
- Más amenazas detectadas en el catálogo Google Play
Amenazas en Google Play
A principios de enero de 2024 el laboratorio de virus de la empresa Doctor Web detectó en el catálogo Google Play algunos juegos con la plataforma de publicidad no deseada incrustada en los mismos Adware.StrawAd.1.origin:
- Crazy Sandwich Runner
- Purple Shaker Master
- Poppy Punch Playtime, Meme Cat Killer
- Toiletmon Camera Playtime
- Finger Heart Matching
- Toilet Monster Defense
- Toilet Camera Battle
- Toimon Battle Playground
Esta plataforma consiste en un módulo de software especial que se almacena cifrado en un catálogo con recursos de programas objetivo. Al desbloquear la pantalla, puede visualizar anuncios de varios proveedores de servicios de publicidad. El antivirus Dr.Web detecta las aplicaciones con Adware.StrawAd.1.origin como representantes de la familia Adware.StrawAd.
Así mismo, durante el mes de enero nuestros expertos detectaron algunos programas falsificados de la familia Android.FakeApp. Así, por ejemplo, el troyano Android.FakeApp.1579 se ocultaba en la aplicación Pleasant Collection camuflado por un software para leer cómics.
Su única tarea, sin embargo, era descargar los recursos de Internet fraudulentos. Entre los mismos, podrían detectarse los sitios web que supuestamente permitían acceder a algunos juegos, así mismo, de categoría “para adultos”. Un ejemplo de uno de ellos puede consultarse más abajo.
En este caso, a la víctima potencial antes de “empezar” el juego se le ofrecía contestar varias preguntas, y luego indicar los datos personales, y posteriormente también los datos de tarjeta bancaria, supuestamente, para comprobar su edad.
Entre los representantes detectados de la familia Android.FakeApp otra vez se detectaron los programas que se difundían camuflados juegos. Fueron añadidos a la base de virus del antivirus Dr.Web como Android.FakeApp.1573, Android.FakeApp.1574, Android.FakeApp.1575, Android.FakeApp.1577 y Android.FakeApp.32.origin.
En determinadas condiciones, estas falsificaciones podían abrir los sitios web de casinos en línea y casas de apuestas. Un ejemplo de su funcionamiento como juegos:
Un ejemplo de un sitio web abierto por los mismos:
La tarea de algunos otros troyanos también fue abrir los sitios web de casinos en línea y casas de apuestas. Así, por ejemplo, Android.FakeApp.1576 se ocultaba en un programa para clases de maquillaje Contour Casino Glam y en una herramienta para crear memes Fortune Meme Studio. Y Android.FakeApp.1578 estaba en una aplicación linterna llamada Lucky Flash Casino Light.
Una vez instaladas, las mismas funcionaban como aplicaciones legales, pero al cabo de un rato podían empezar a abrir los sitios web objetivo.
Además, los malintencionados difundían varios tipos de troyanos Android.FakeApp.1564 y Android.FakeApp.1580 camuflados por aplicaciones financieras, manuales, programas para participar en encuestas y otro software.
Estos programas falsificados abrían los sitios web de estafa de temática financiera donde a las víctimas potenciales supuestamente en nombre de empresas conocidas se ofrecían varios servicios. Por ejemplo, los usuarios “podían” ser inversores o mejorar su alfabetización financiera. Para “acceder" a algún servicio, los mismos tenían que someterse a una encuesta y registrar la cuenta al indicar los datos personales.
Ejemplos de sitios web abiertos:
Para proteger los dispositivos en Android contra malware y software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.
Indicadores de compromiso
Su Android necesita protección.
Use Dr.Web
- Primer antivirus ruso para Android
- Más de 140 millones de descargas solo desde Google Play
- Gratis para usuarios de productos de hogar Dr.Web
Descargar gratis