Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus para dispositivos móviles en mayo de 2021

22 de junio de 2021

Según las estadísticas de detecciones, en mayo los productos antivirus Dr.Web para Android con mayor frecuencia detectaban lo siguiente en los dispositivos protegidos: los troyanos de publicidad así como el malware que descargaba otro software y ejecutaba el código aleatorio.

Durante el mes pasado los expertos de la empresa Doctor Web detectaron múltiples nuevas amenazas en el catálogo Google Play. Entre las mismas había troyanos que suscriben a las víctimas a los servicios de pago, así como el malware que abrían los sitios web de estafa.

TENDENCIAS CLAVE DEL MES DE MAYO

  • Los troyanos de publicidad y el malware capaz de descargar y ejecutar el código aleatorio siguen siendo una de las amenazas más activas
  • Detección de los nuevos troyanos en el catálogo oficial de las aplicaciones para Android, Google Play

Según los datos de los productos antivirus Dr.Web para Android

Según los datos de los productos antivirus Dr.Web para Android #drweb

Android.HiddenAds.1994
Android.HiddenAds.615.origin
Los troyanos que sirven para visualizar la publicidad importuna. Se difunden como si fueran aplicaciones no maliciosas y en algunos casos se instalan en el catálogo de sistema por otro malware.
Android.RemoteCode.284.origin
Android.RemoteCode.6122
El malware que descarga y ejecuta el código aleatorio. En función de la modificación, también pueden abrir varios sitios web, seguir los enlaces, hacer clics sobre los banners, suscribir a los usuarios a los servicios de pago y realizar otras acciones.
Android.Triada.510.origin
Un troyano multifuncional que realiza varias acciones maliciosas. Se refiere a la familia de aplicaciones troyanas que penetran en los procesos de todo el software activo. Varios representantes de esta familia pueden detectarse en el firmware de los dispositivos en Android donde los malintencionados los implementan en la etapa de producción. Además, algunas modificaciones de los mismos pueden usar vulnerabilidades para acceder a los archivos y directorios del sistema protegidos.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Program.FakeAntiVirus.1
Program.FakeAntiVirus.2.origin
Deteccion del adware que imita el funcionamiento del software antivirus. Este software puede informar sobre las amenazas no existentes y engañar a usuarios al requerir el pago por la versión completa.
Program.FreeAndroidSpy.1.origin
Program.Mrecorder.1.origin
Las aplicaciones que supervisan a los titulares de dispositivos en Android y pueden ser usadas para ciberespionaje. Pueden controlar la ubicación de los dispositivos, recopilar los datos sobre la mensajería SMS, charlas en las redes sociales, copiar los documentos, las fotos y los vídeos, escuchar las llamadas telefónicas y el entorno etc.
Program.KeyStroke.1.origin
Un programa para Android, capaz de interceptar la información introducida en el teclado. También permite supervisar los mensajes SMS entrantes, controlar el historial de las llamadas telefónicas y grabar las conversaciones telefónicas.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.14.origin
Plataformas potencialmente peligrosas que permiten a las aplicaciones iniciar los archivos apk sin instalar los mismos. Crean un entorno de ejecución virtual que no afecta al sistema operativo básico.
Tool.Obfuscapk.1
Detección de las aplicaciones protegidas por la utilidad ofuscadora Obfuscapk. Esta utilidad se usa para la modificación automática y para dañar el código fuente de aplicaciones en Android y de esta forma complicar su ingeniería inversa. Los malintencionados la aplican para la protección del malware y otros programas peligrosos contra la detección por los antivirus.

Según los datos de los productos antivirus Dr.Web para Android #drweb

Los complementos incrustados en las aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en modo de pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.

Adware.SspSdk.1.origin
Adware.Adpush.36.origin
Adware.Adpush.6547
Adware.Adpush.16510
Adware.Myteam.2.origin

Amenazas en Google Play

En el mes de mayo los expertos de la empresa Doctor Web detectaron mucho malware en el catálogo Google Play. Así mismo, otros troyanos de la familia Android.FakeApp. La mayoría de los mismos se difundían camuflados por programas con los cuales los usuarios podían localizar la información sobre las subvenciones, subsidios y prestaciones públicas, así como presentar una solicitud para recibir las mismas. Los demás se difundían como si fueran aplicaciones oficiales de la “Lotería rusa” donde a las víctimas potenciales se les ofrecía recibir los décimos gratuitos, así como comprobar la existencia de los premios.

screen Android.FakeApp

screen Android.FakeApp

screen Android.FakeApp

Ninguna de estos programas falsificados ofrecía funcionalidad prometida. Los troyanos solamente abrían los sitios web de estada a través de los cuales los malintencionados robaban el dinero y la información privada de los titulares de dispositivos en Android. Así mismo, algunos de los mismos además visualizaban las notificaciones importunas que también llevaban a los sitios web de los estafadores. El malware fue añadido a la base de virus Dr.Web como Android.FakeApp.262, Android.FakeApp.263, Android.FakeApp.264, Android.FakeApp.265, Android.FakeApp.266, Android.FakeApp.269, Android.FakeApp.270, Android.FakeApp.271, Android.FakeApp.272 y Android.FakeApp.273.

Así son algunos de estor troyanos:

screen Android.FakeApp screen Android.FakeApp screen Android.FakeApp

Un ejemplo de notificaciones que pueden visualizar los mismos:

screen Android.FakeApp screen Android.FakeApp

Además, nuestros analistas de virus detectaron nuevos troyanos de la familia Android.Joker, capaces de ejecutar el código aleatorio y suscribir a las víctimas a los servicios móviles de pago. El malware se difundía camuflado por los programas para trabajar con SMS, un programa de traducciones, el papel tapiz “vivo” para el escritorio, así como un programa de edición de fotos. Fueron añadidos a la base de virus Dr.Web como Android.Joker.722, Android.Joker.723, Android.Joker.729, Android.Joker.730, Android.Joker.739, Android.Joker.742 y Android.Joker.744.

screen Android.Joker.722 screen Android.Joker.723

screen Android.Joker.730 screen Android.Joker.742

Dr.Web Mobile Security

Su Android necesita protección.

Use Dr.Web

  • Primer antivirus ruso para Android
  • Más de 140 millones de descargas solo desde Google Play
  • Gratis para usuarios de productos de hogar Dr.Web

Descargar gratis