29 de noviembre de 2021
Según las estadísticas de detecciones de los productos antivirus Dr.Web para Android en octubre, la amenaza principal para los usuarios siguen siendo los troyanos de publicidad, así como el malware que descarga el software de varios tipos y es capaz de ejecutar el código aleatorio.
El mes pasado nuestros expertos detectaron en el catálogo Google Play los troyanos que suscribían a las víctimas a los servicios de pago y robaban los nombres de usuario y las contraseñas de las cuentas de la red social Facebook, así como el malware que convierte los dispositivos en Android de usuarios en los servidores proxy.
TENDENCIAS CLAVE DEL MES DE OCTUBRE
- Actividad de troyanos de publicidad y e malware que descarga otro software
- Aparición del nuevo malware en el catálogo Google Play
Según los datos de los productos antivirus Dr.Web para Android
- Android.MobiDash.6244
- Un programa troyano que visualiza publicidad importuna. Es un complemento que los desarrolladores de software incrustan en las aplicaciones.
- Android.HiddenAds.1994
- Android.HiddenAds.615.origin
- Troyanos destinados para visualizar publicidad importuna. Los troyanos de esta familia frecuentemente se difunden como si fueran aplicaciones legales y en algunos casos se instalan por otro malware en el catálogo del sistema.
- Android.Triada.4567
- Android.Triada.510.origin
- Troyanos multifuncionales que realizan varias acciones maliciosas. Se refieren a la familia de aplicaciones troyanas que penetran en los procesos de todos los programas activos. Varios representantes de esta familia pueden detectarse en el firmware de dispositivos en Android donde los malintencionados los implementan en la etapa de producción. Además, algunas modificaciones de los mismos pueden usar las vulnerabilidades para acceder a los archivos de sistema y directorios protegidos.
- Program.FakeAntiVirus.1
- Detección de adware que imita el funcionamiento del software antivirus. Estos programas pueden informar sobre las amenazas no existente y engañar a usuarios al demandar la compra de la versión completa.
- Program.SecretVideoRecorder.1.origin
- Una aplicación que sirve para la grabación de foto de vídeo de fondo a través de las cámaras incrustadas de dispositivos en Android. Puede funcionar de forma no autorizada al permitir desactivar las notificaciones sobre la grabación y también cambiar el ícono y la descripción de la aplicación por los falsos. Esta funcionalidad convierte el programa en potencialmente peligroso
- Program.FreeAndroidSpy.1.origin
- Program.Gemius.1.origin
- Las aplicaciones que supervisan a los usuarios de dispositivos en Android y pueden ser usados para cibersepionaje. Pueden controlar la ubicación de dispositivos, recopilar los datos sobre la mensajería SMS, las charlas en las redes sociales, copiar los documentos, las fotos y los vídeos, escuchar las llamadas telefónicas y el entorno etc.
- Program.KeyStroke.3
- Un programa en Android capaz de interceptar la información introducida en el teclado. Algunas modificaciones del mismo también permiten supervisar los mensajes SMS entrantes, controlar el historial de las llamadas telefónicas y grabar las conversaciones telefónicas.
- Tool.SilentInstaller.14.origin
- Tool.SilentInstaller.6.origin
- Tool.SilentInstaller.13.origin
- Tool.SilentInstaller.7.origin
- Plataformas potencialmente peligrosas que permiten a las aplicaciones iniciar los archivos apk sin instalar los mismos. Crean un entorno virtual de ejecución que no afecta al sistema operativo básico.
- Tool.Packer.1.origin
- Una utilidad comprimidora especializada destinada para proteger las aplicaciones en Android contra la modificación y la ingeniería inversa. No es maliciosa, pero puede ser usada para la protección tanto de programas legales como troyanos.
Los complementos incrustados en las aplicaciones en Android y destinados para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar la publicidad en pantalla completa, al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
- Adware.SspSdk.1.origin
- Adware.AdPush.36.origin
- Adware.Adpush.16510
- Adware.Adpush.6547
- Adware.Myteam.2.origin
Amenazas en Google Play
Entre el malware detectado en Google Play había más troyanos detectados para robar los nombres de usuario y las contraseñas de las cuentas de Facebook. Se difundían como si fueran software útil — editores de fotos y de vídeo Pix Photo Motion Edit 2021, Collage Maker — Mirror Effect Editor y Video Maker with Music, así como los clientes VPN Kangaroo VPN, S-VPN Proxy y Lightning VPN. Estos troyanos fueron añadidos a la base de virus Dr.Web como Android.PWS.Facebook.38, Android.PWS.Facebook.40, Android.PWS.Facebook.41, Android.PWS.Facebook.59, Android.PWS.Facebook.64 y Android.PWS.Facebook.67.
Además, los analistas de virus de Doctor Web detectaron las nuevas modificaciones del malware peligroso de la familia Android.Joker que suscribían a los usuarios a los servicios móviles de pago y podían descargar y ejecutar el código aleatorio. Fueron llamados Android.Joker.1012 y Android.Joker.1017. Los troyanos se difundían camuflados por las aplicaciones Color Call Flash Alert on Call y Apply Flasher que notificaban sobre las llamadas y mensajes entrantes.
Así mismo, nuestros expertos detectaron el malware Android.Proxy.29 y Android.Proxy.41.origin, que se difundían camuflados por las aplicaciones Mobile Battery Saver y Optimizer para optimizar el funcionamiento de los dispositivos en Android. En realidad, eran troyanos que convertían los dispositivos de las víctimas en los servidores proxy para redirigir el tráfico de los malintencionados.
Para proteger los dispositivos en Android contra el software malicioso y no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.
Su Android necesita protección.
Use Dr.Web
- Primer antivirus ruso para Android
- Más de 140 millones de descargas solo desde Google Play
- Gratis para usuarios de productos de hogar Dr.Web
Descargar gratis