¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de julio de 2018
A principios de julio los analistas de virus de Doctor Web analizaron un nuevo troyano miner que usaba un esquema de difusión no muy común. Así mismo, durante este mes, se activaron los spammers que publicitaban los sitios web de estafa. Además, en julio las bases de virus Dr.Web se completaron con las nuevas entradas para los programas nocivos destinados para la plataforma móvil Android.
Los expertos en seguridad informática ya habían detectado la difusión de los programas nocivos con un mecanismo de actualización de aplicaciones. Así los usuarios recibieron un troyano cifrador Trojan.Encoder.12544 (Petya, Petya.A, ExPetya y WannaCry-2) y el backdoor BackDoor.Dande. En julio el servicio de soporte técnico de Doctor Web fue contactado por un usuario en cuyo equipo con regularidad aparecía una aplicación para el mining de la criptomoneda que siempre se eliminaba por el antivirus. La investigación de los analistas demostró que el incidente se produjo a través del programa “Sala de ordenadores” para la automatización de los clubes informáticos y locutorios.
El mecanismo de actualización de este programa automáticamente descargaba de Internet e instalaba en el sistema el troyano miner Trojan.BtcMine.2869. Hasta el 9 de julio los expertos de Doctor Web detectaron 2700 equipos infectados con este troyano. La información más detallada sobre el incidente puede consultarse en el artículo publicado en nuestro sitio web.
En julio el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
En julio los expertos de Doctor Web detectaron varios envíos de correo con publicidad de varios recursos de estafa. En particular, los spammers enviaban mensajes supuestamente de la empresa Yandex ofreciendo confirmar el vínculo de la dirección de correo a la cuenta del portal passport.yandex.ru. Así mismo la dirección que los estafadores ofrecían seguir al destinatario del mensaje en realidad llevaba al portal de Yandex. Pero otro enlace, que supuestamente informaba de la recepción de algún premio, llevaba a la víctima potencial a sitio web de estafadores de red que solicitaban que les abonen un poco de dinero por el regalo prometido.
En algunos otros mensajes de estafa había enlaces que llevaban a las páginas de los servicios públicos similares a Google Docs, donde los malintencionados ubicaban la página web con una imagen que imitaba un panel de protección automática estándar contra los robots reCAPCHA. Al hacer clic del ratón sobre esta imagen, los usuarios se redirigían a varios sitios web phishing.
Las direcciones de todos los recursos de estafa detectados por los analistas de Doctor Web fueron añadidas a las bases de los sitios web no recomendados de Control Parental y de Oficina Dr.Web.
En julio del año 2018 a la base de los sitios web no recomendados y nocivos fueron añadidas 512 763 direcciones de Internet.
junio 2018 | julio 2018 | Dinámica |
---|---|---|
+ 395 477 | + 512 763 | +29.6% |
E julio en el catálogo de Google Play fueron detectados varios programas nocivos peligrosos. Uno de ellos fue el troyano Android.Banker.2746 que visualizaba un cuadro de estafa para introducir los datos personales al iniciar las aplicaciones bancarias. Otro troyano llamado Android.DownLoader.753.origin descargaba los bankers Android desde el servidor de los malintencionados para evitar la detección del programa nocivo básico en Google Play. Entre los troyanos que se difundieron en julio también hubo otros bankers. Uno de ellos es Android.BankBot.279.origin. Se descargaba en los dispositivos móviles al consultar los sitios web de estafa. Así mismo, en julio los malintencionados volvieron a difundir la aplicación backdoor nociva conocida para los analistas de virus Doctor Web desde abril del año 2017. Espiaba a los usuarios y difundía un troyano que infectaba los equipos con el SO Windows. Además, el año pasado los expertos de Doctor Web detectaron e investigaron varios nuevos programas destinados para el ciberespionaje. Fueron llamados Program.Shadspy.1.origin y Program.AppSpy.1.origin.
Los eventos más destacados vinculados a la seguridad “móvil” en julio:
Para más información sobre los eventos de virus para dispositivos móviles en julio, consulte nuestro informe.