¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
5 de agosto de 2019
El mes pasado la empresa Doctor Web informó sobre un troyano peligroso Android.Backdoor.736.origin que ejecutaba los comandos de los malintencionados, robaba los datos confidenciales y podía visualizar las ventanas y los mensajes de estafa. En el mes de julio los analistas de virus detectaron muchos nuevos troyanos de publicidad de la familia Android.HiddenAds que se difundían a través del catálogo Google Play. Además, a la base de virus Dr.Web fueron añadidas las entradas para detectar el módulo de publicidad no deseado Adware.HiddenAds.9.origin, así como de troyanos espía Android.Spy.567.origin y Android.Spy.568.origin.
A mediados de julio los analistas de virus de Doctor Web investigaron un troyano Android.Backdoor.736.origin que se difundía como si fuera el programa OpenGL Plugin. Este programa supuestamente comprobaba la versión de la interfaz gráfica OpenGL ES y podía instalar sus actualizaciones.
Pero en realidad este backdoor espiaba a los usuarios al enviar a los malintencionados la información sobre los contactos, las llamadas telefónicas y la ubicación de smartphones o tabletas. Además, podía descargar al servidor remoto los archivos de dispositivos, así como descargar e instalar programas. Peculiaridades de Android.Backdoor.736.origin:
Para más información sobre Android.Backdoor.736.origin, consulte la noticia en nuestro sitio web.
Los módulos software incrustados en aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles:
Una plataforma software potencialmente peligrosa que permite a las aplicaciones iniciar los archivos apk sin instalar los mismos:
Desde los principios de julio, los analistas de virus de Doctor Web detectaron en Google Play muchos nuevos troyanos de publicidad de la familia Android.HiddenAds instalados por más de 8 200 000 usuarios. Estor programas nocivos se difundían como si fueran juegos ordinarios no nocivos y aplicaciones útiles — filtros para la cámara, utilidades del sistema, despertadores etc. Una vez iniciados, los troyanos ocultaban su ícono de la lista del software en la pantalla principal y empezaban a visualizar los banners que impedían trabajar con los dispositivos.
Además, fue detectado un nuevo módulo de publicidad no deseado Adware.HiddenAds.9.origin incrustado en un programa brújula y un conjunto de papel tapiz para el escritorio. Visualizaba la publicidad hasta cuando estas aplicaciones estaban cerradas.
Además, el mes pasado a la base de virus Dr.Web fueron añadidas las entradas para detectar los troyanos espía Android.Spy.567.origin y Android.Spy.568.origin. El primero transmitía al servidor remoto los mensajes SMS, la información sobre las llamadas telefónicas, las entradas del calendario y de la libreta telefónica, así como la información sobre los archivos guardados en el dispositivo.
El segundo visualizaba un mensaje de estafa donde a la víctima potencial se le informaba sobre la necesidad de instalar una actualización de un componente Google Play. Si el usuario lo aceptaba, el troyano visualizaba una ventana phishing que imitaba la página para iniciar sesión con la cuenta Google.
Los creadores de virus escribieron la frase «Sign in», lo cual pudo significar una falsificación. Si la víctima no lo notaba y se registraba en su cuenta, Android.Spy.568.origin robaba los datos de la sesión actual y los malintencionados podían acceder a la información confidencial – las entradas del calendario, los códigos de verificación, los teléfonos y las direcciones del correo-e para restablecer acceso a la cuenta.
Para proteger los dispositivos en Android contra los programas nocivos y no deseados, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.