Doctor Web: informe de la actividad de virus para los dispositivos móviles en Android en julio de 2015

Informes de virus | Últimas noticias | Sobre las amenazas móviles | Todas las noticias | Sobre los virus
[% DEFAULT FILE_REVIEW = ''; NAME_SOME_ARRAY_IN_MACROSNAME = [ { box => "Lo más destacado" }, { box => "Amenaza del mes" }, { box => "Google Play" }, { box => "Troyanos backdoors" }, { box => "Troyanos bancarios" }, { box => "Extorsionistas en Android" }, { box => "Troyanos por SMS" }, ] %] [% BLOCK global.tpl_blueprint.content %]

4 de agosto de 2015

TENDENCIAS CLAVE DE JULIO

  • Uso por los malintencionados de varios módulos de publicidad para monetizar los programas troyanos
  • Aparición de las nuevas aplicaciones nocivas en el catálogo de Google Play
  • Aparición de los troyanos-backdoors peligros
  • Crecimiento del número de extorsionistas en Android
  • Incremento del número de troyanos por SMS

Número de entradas para programas nocivos y no deseados bajo el SO Android en la base de virus Dr.Web

Junio 2015Julio 2015Dinámica
10 14411 422+12,6%

Amenaza “móvil” del mes

En julio fue detectado un troyano Android bastante peculiar añadido a la base Dr.Web como Android.Poder.1. Es una aplicación nociva implementada por los malintencionados en varios programas inofensivos (juegos, por lo general), roba la información confidencial, puede enviar a todos los contactos de la libreta de contactos del usuario los mensajes SMS con un enlace para descargar una copia del troyano y, así mismo, visualiza varios mensajes de publicidad, de lo cual se benefician los creadores del mismo. Además de la visualización de la publicidad, Android.Poder.1 tiene otra herramienta de monetización. En particular, para acceder a algunas funciones que en aplicaciones originales eran gratuitas, a los usuarios se les ofrece realizar un pequeño pago que al final reciben los creadores de virus ingeniosos. Peculiaridades de este troyano:

  • Implementado en algunas aplicaciones de juego modificadas por los malintencionados;
  • Recaba la información confidencial, tal como el historial de visitas de sitios web en el navegador web y las pestañas guardadas;
  • Es capaz de enviar a los números de la libreta de contactos del usuarios los mensajes SMS con un enlace para descargar una copia del troyano (según la modificación de la aplicación nociva, el envío puede realizarse sin que el titular del dispositivo móvil lo sepa, o si el usuario lo acepta – en este caso se usa un formulario estándar para enviar mensajes);
  • Contiene varios módulos de software destinados para visualizar la publicidad impertinente;
  • Puede ofrecer a los usuarios pagar el acceso a algunas funciones de la aplicación comprometida por los malintencionados.

Troyanos en Android en Google Play

El mes de julio pasado, los expertos de seguridad informática detectaron más troyanos en Android subidos por los creadores de virus al catálogo Google Play. Estos programas nocivos por clasificación de la empresa Doctor Web fueron llamados Android.Spy.134 y Android.Spy.135 y se ocultaban en los juegos desde la primera vista inofensivos. Estos troyanos fueron capaces de visualizar en la pantalla una ventana falsificada de autenticación de la aplicación cliente Facebook, solicitando a los titulares de dispositivos móviles el nombre de usuario y la contraseña de sus cuentas, y transmitían los datos introducidos al servidor remoto. Luego muchos usuarios de la red social que estaban en el listado de contactos de las víctimas, podían recibir un mensaje del “amigo” donde se recomendaba instalar el juego siguiendo el enlace indicado. Gracias a este método, los creadores de troyanos tuvieron mucho éxito en difusión de los mismos: en el momento de borrar Android.Spy.134 y Android.Spy.135 del catálogo Google Play, los mismos fueron descargados más de 500 000 veces.

screen

Peculiaridades de estos troyanos:

  • Más de 500 000 descargas en el catálogo Google Play;
  • Creados usando el plataforma software Mono Framework;
  • Para los usuarios que instalaron estos programas nocivos, los troyanos tienen aspecto de juegos de plena función;
  • Fueron capaces de visualizar una ventana falsificada de autenticación de la aplicación cliente Facebook, solicitando a las victimas el nombre de usuario y la contraseña de sus cuentas;
  • Podían difundir entre los “amigos” del listado de contactos de usuarios de la red social Facebook un mensaje con recomendación de instalar el juego al seguir el enlace indicado.

A finales de julio, los analistas de virus de Doctor Web detectaron en el catálogo Google Play otro troyano, llamado Android.DownLoader.171.origin. Esta aplicación nociva sirve para descargar e instalar varios programas en dispositivos móviles. Además, por comando de los creadores de virus, es capaz de borrar el software ya instalado. Otra función nociva de Android.DownLoader.171.origin es la visualización de la publicidad en la barra de notificación del sistema operativo.

screen

En el momento de detectar este troyano en el catálogo Google Play, el mismo fue descargado por más de 100 000 usuarios. Pero los malintencionados difundían esta aplicación también en otras plataformas en línea populares, destinadas por lo general para el público de China. Como resultado, el número total de titulares de dispositivos en Android que instalaron Android.DownLoader.171.origin, superó 1,5 millones. Para más información sobre el troyano, consulte el material publicado en el sitio web de la empresa Doctor Web.

Troyanos backdoors

El mes pasado, la base de virus Dr.Web se completó con varias nuevas entradas para troyanos backdoors de la familia Android.Backdoor, destinados para realizar en dispositivos móviles infectados varias acciones no deseadas por comando de los creadores de virus. En particular, entre los programas nocivos de este tipo detectados, cabe destacar los troyanos Android.Backdoor.114.origin y Android.Backdoor.213.origin. Estos backdoors se difundieron por los creadores de virus en aplicaciones inofensivas modificadas por los mismos y fueron capaces de robar a los usuarios la información confidencial de varios tipos, así como descargar e instalar otras aplicaciones sin que los usuarios lo notaran. Además, el troyano Android.Backdoor.114.origin intentaba obtener acceso root en el sistema infectado para ser instalado en el catálogo del sistema y protegerse de ser eliminado.

Número de entradas para troyanos de familia Android.Backdoor en la base de virus Dr.Web:

Junio 2015Julio 2015Dinámica
214257+20,1%

Extorsionistas en Android

En julio, fue detectado un gran número de troyanos extorsionistas de familia Android.Locker. Estas aplicaciones nocivas peligrosas bloquean los dispositivos móviles y reclaman a los usuarios un rescate por desbloquear los mismos. Número de entradas para extorsionistas en Android en la base de virus Dr.Web:

Junio 2015Julio 2015Dinámica
301356+14,8%

Troyanos bancarios

En julio, los malintencionados seguían difundiendo varios troyanos destinados para robar dinero desde las cuentas bancarias. Así, por ejemplo, los creadores de virus de Corea del Sur otra vez organizaron varias campañas spam de envío de mensajes SMS donde se indicaba un enlace para descargar una copia de alguna aplicación nociva en Android. Comparado con los meses anteriores, el número de estos ataques no fue grande, eran menos de diez en total.

screen

Así mismo, en julio los ciberdelincuentes de Corea del Sur usando spam de SMS difundían los siguientes troyanos en Android:

screen

Número de entradas para troyanos bancarios Android.BankBot en la base de virus Dr.Web:

Junio 2015Julio 2015Dinámica
122135+10,65%
  • Android.BankBot.29.origin

    Un troyano bancario que roba los datos de autenticación a varias entidades de crédito de Corea del Sur. Al iniciar los programas originales de banca en Internet, suplanta la interfaz de las mismas por su copia falsificada donde se solicita toda la información confidencial necesaria para acceder a la administración de la cuenta bancaria. La información introducida por el usuario luego se transmite a los malintencionados, Como si fuera suscripción a algún servicio bancario, intenta instalar el programa nocivo Android.Banker.32.origin.
  • Android.MulDrop.68.origin

    Un troyano destinado para difundir e instalar en dispositivos móviles otras aplicaciones nocivas.

Troyanos por SMS

Así mismo, el mes pasado se detectó un gran número de troyanos por SMS que envían los mensajes caros a los números Premium y abonan a los usuarios a los servicios de pago no necesarios. Número de entradas para troyanos por SMS Android.SmsSend en la base de virus Dr.Web:

Junio 2015Julio 2015Dinámica
47455259+10,83%

Proteja su dispositivo en Android con Dr.Web

Купить онлайн Купить через Google Play Бесплатно

[% END %]
Últimas noticias Todas las noticias