Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus para dispositivo móviles en mayo de 2020

19 de junio de 2020

En el mes de mayo en dispositivos en Android fueron detectadas un 3,35% más amenazas comparado con el mes de abril. El número de malware detectado creció un 3,75%, de programas potencialmente peligrosos — un 8,77%, y de adware — un 1,62%. Así mismo, el número de los programas no deseados que penetraron en los dispositivos bajó un 1,77%.

A finales del mes la empresa Doctor Web advirtió sobre la difusión del troyano Android.FakeApp.176 que los malintencionados presentaban como si fuera la versión móvil del juego. Con este malware los creadores de virus ganaban dinero, al participar en varios programas de socios.

En el catálogo Google Play fueron detectadas las nuevas modificaciones de los troyanos de la familia Android.Joker que ejecutaban un código aleatorio y podían suscribir a los titulares de dispositivos en Android a servicios móviles de pago. En el mismo sitio los analistas de virus detectaron varias nuevas modificaciones de malware de la familia Android.HiddenAds que sirven para visualizar publicidad. Fueron detectadas aplicaciones con varios módulos de publicidad no deseados y otro troyano de la familia Android.Circle. El último también visualizaba publicidad, podía ejecutar los scripts BeanShell y abría varios sitios web donde hacía clics sobre los enlaces y banners ubicados en los mismos. Durante el mes, los malintencionados también difundían otras amenazas.

TENDENCIAS CLAVE DEL MES DE MAYO

  • Pequeño crecimiento del número total de amenazas detectadas en dispositivos en Android
  • Aparición de las nuevas amenazas en el catálogo Google Play

Amenaza del mes

En mayo la empresa Doctor Web informó sobre la detección de una versión móvil falsificada del juego Valorant que en realidad era una modificación del troyano Android.FakeApp.176. Los malintencionados ya llevan bastante tiempo difundiéndolo como si fuera alguna aplicación conocida y lo usan para ganar dinero ilegal de la participación en varios programas de socios.

Para tener acceso completo al juego, el troyano les ofrece a las víctimas potenciales hacer varias tareas en el sitio web del servicio de socios, por ejemplo, instalar e iniciar otros juegos. Por cada tarea realizada correctamente, los malintencionados reciben un premio, y los usuarios engañados no reciben nada.

#drweb

Según los datos de los productos antivirus Dr.Web para Android

Según los datos de los productos antivirus Dr.Web para Android #drweb

Android.RemoteCode.256.origin
Android.RemoteCode.6122
Malware que descarga y ejecuta un código aleatorio. En función de la modificación, estos troyanos pueden abrir varios sitios web, seguir los enlaces, hacer clics sobre banners de publicidad, suscribir a los usuarios a los servicios de pago y realizar otras acciones.
Android.HiddenAds.530.origin
Android.HiddenAds.1994
Troyanos destinados para visualizar publicidad importuna. Se difunden como si fueran aplicaciones populares por otro malware que en algunos casos los instalan al catálogo del sistema sin autorización.
Android.DownLoader.906.origin
Un troyano que descarga otro malware y software no deseado. Puede esconderse en aplicaciones, al parecer, inofensivas que se difunden a través del catálogo Google Play o sitios web maliciosos.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Program.FreeAndroidSpy.1.origin
Program.SpyPhone.4.origin
Las aplicaciones que supervisan a titulares de dispositivos en Android y pueden ser usados para ciberespionaje. Pueden controlar la ubicación de dispositivos, recopilar los datos sobre la mensajería SMS, charlas en las redes sociales, copiar documentos, fotos y vídeos, escuchar etc.
Program.FakeAntiVirus.2.origin
Detección de adware que imita el funcionamiento del software antivirus. Estos programas pueden informar sobre las amenazas no existentes y engañar a los usuarios al demandar el pago de la compra de la versión completa.
Program.CreditSpy.2
Detección de programas que sirven para tener ranking de crédito a base de los datos personales de usuarios. Estas aplicaciones cargan los mensajes SMS al servidor remoto, así como la información de los contactos de la libreta telefónica, el historial de las llamadas, así como otra información.
Program.RiskMarket.1.origin
Una tienda de aplicaciones que contiene programas troyano y recomienda instarlos a los usuarios.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.11.origin
Tool.SilentInstaller.13.origin
Tool.VirtualApk.1.origin
Las plataformas de software potencialmente peligrosas que permiten a las aplicaciones iniciar los archivos apk sin instalar los mismos. Crean un entorno virtual de ejecución que no afecta al sistema operativo básico.
Tool.Rooter.3
Utilidad para tener permisos root en dispositivos en Android que usa varios exploits. Puede ser usada tanto por los titulares de dispositivos en Android como por los malintencionados y malware.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Los módulos de software incrustados en aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.

Amenazas en Google Play

El mes pasado los analistas de virus de Doctor Web detectaron en el catálogo Google Play varias nuevas modificaciones de los troyanos de la familia Android.Joker, tales como Android.Joker.174, Android.Joker.182, Android.Joker.186, Android.Joker.138.origin, Android.Joker.190 y Android.Joker.199. Estaban incrustados en las aplicaciones para trabajar con documentos, recopilaciones de imágenes, programas para sacar fotos, utilidades de sistema, messengers y otro software que parecía inofensivo. Pero una vez iniciados, estos troyanos descargaban y ejecutaban un código aleatorio y también podían suscribir a los usuarios a servicios caros.

#drweb #drweb #drweb #drweb

Además los expertos detectaron un troyano Android.Circle.15 que se difundía como si fuera una utilidad para optimizar el funcionamiento del sistema. Una vez iniciado, visualizaba la publicidad, abría varios sitios web y seguía los enlaces y banners de los mismos. Al igual que otros representantes de la familia Android.Circle, podía ejecutar los scripts BeanShell.

Entre las amenazas detectadas había nuevos troyanos bancarios de la familia Android.HiddenAds, tales como Android.HiddenAds.2134, Android.HiddenAds.2133, Android.HiddenAds.2146, Android.HiddenAds.2147, Android.HiddenAds.2048 y Android.HiddenAds.2150. Se difundía como si fueran recopilaciones de stickers para WhatsApp, juegos colecciones de imágenes y guías. En total, los analistas de virus de Doctor Web detectaron más de 30 varias modificaciones de estos troyanos instalados por casi 160 000 usuarios.

#drweb #drweb #drweb #drweb

Una vez iniciados, este malware ocultaba su icono de la lista de aplicaciones en el menú de la pantalla principal del SO Android y empezaba a visualizar los banners de publicidad de pantalla completa que impedían el trabajo correcto con dispositivos.

Como si fueran programas no maliciosos, tales como juegos y recopilaciones de imágenes, también se difundían los nuevos módulos de publicidad llamados Adware.AdSpam.4, Adware.AdSpam.5 y Adware.AdSpam.6. Al igual que los troyanos de la familia Android.HiddenAds, visualizaban los banners por encima de otros programas. Pero no eliminaban sus iconos, por lo tanto, el usuario podía detectar más fácilmente la fuente de la publicidad y eliminar las aplicaciones donde estaban incrustados estos módulos.

#drweb #drweb

Otras amenazas

Entre las amenazas difundidas en mayo, hubo otro troyano que usaba el tema de la pandemia de coronavirus SARS-CoV-2. Este malware añadido a la base de virus Dr.Web como Android.Spy.660.origin se difundía como si fuera una utilidad que visualiza el número de los enfermos de COVID-19. Pero el objetivo real de este troyano fue ciberespionaje. La meta principal de Android.Spy.660.origin eran los usuarios de Uzbekistán. El troyano robaba su información sobre SMS, el registro de llamadas telefónicas, así como los contactos de la libreta de contactos del dispositivo móvil. Al iniciarse, solicitaba permisos de sistema correspondientes, y luego visualizaba las estadísticas de la enfermedad para no provocar sospechas de sus víctimas.

#drweb #drweb #drweb
#drweb #drweb #drweb

Además, los malintencionados seguían atacando a los usuarios a través de varios troyanos bancarios. Por ejemplo, a los ciudadanos de Vietnam les amenazaba el banker Android.Banker.388.origin que se descargaba en dispositivos en Android al consultar el sitio web falsificado del Ministerio de seguridad pública del país. Y a los ciudadanos de Japón otra vez les amenazaban los representantes de varias familias de troyanos bancarios que durante mucho tiempo se difunden a través de los sitios web falsificados de servicios de correo y de mensajería.

#drweb

Para proteger los dispositivos en Android contra los programas maliciosos y no deseados, recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.

Dr.Web Mobile Security

Su Android necesita protección.

Use Dr.Web

  • Primer antivirus ruso para Android
  • Más de 140 millones de descargas solo desde Google Play
  • Gratis para usuarios de productos de hogar Dr.Web

Descargar gratis