¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
23 de diciembre de 2022
Durante el mes los analistas de virus de la empresa Doctor Web detectaron en el catálogo Google Play múltiple malware. Entre el mismo, decenas de software falsificado que los ciberdelincuentes usan en varias redes de estafa, así como los troyanos que suscriben a las víctimas a los servicios de pago.
Complementos incrustados en las aplicaciones en Android que sirven para visualizar publicidad importuna en dispositivos móviles. En función de la familia y modificación, pueden visualizar publicidad en pantalla completa al bloquear las ventanas de otras aplicaciones, visualizar varias notificaciones, crear accesos directos y abrir los sitios web.
En noviembre del año 2022 los analistas de virus de la empresa Doctor Web detectaron más de 80 tipos de nuevo malware en el catálogo Google Play. Entre los mismos, hubo múltiples troyanos de la familia Android.FakeApp — los malintencionados los usaron en varios esquemas de estafa. Por ejemplo, los troyanos Android.FakeApp.1036, Android.FakeApp.1039, Android.FakeApp.1041, Android.FakeApp.1045, Android.FakeApp.1046, Android.FakeApp.1047 y Android.FakeApp.1055 se difundían camuflados por las aplicaciones para buscar trabajo, pero en realidad solamente abrían los sitios web con ofertas de empleo falsificadas.
Cuando los usuarios intentaban contestar a los anuncios que les gustaban, se les solicitaban sus datos personales, nombre y apellidos, dirección de correo-e y el móvil. Posteriormente, los ciberdelincuentes recibían estos datos. Así mismo, en algunos casos a las víctimas potenciales de los estafadores se les ofrecía ponerse en contacto con el “empleador” directamente — por ejemplo, a través de los messengers WhatsApp y Telegram. Al hacerse pasar por los representantes de varias empresas, los malintencionados invitaban a los usuarios a ser participantes de los servicios dudosos para ganar dinero online, y posteriormente intentaban pedirles dinero. Para más información sobre este caso, consulte el material en nuestro sitio web.
Las aplicaciones troyanas llamadas Android.FakeApp.1081, Android.FakeApp.1082, Android.FakeApp.1083 y Android.FakeApp.1084, supuestamente permitían ganar dinero por ver publicidad. Abrían los vídeos de publicidad y banners. Por cada visualización correcta de la publicidad en pantalla completa el usuario “recibía” un premio — 1 RUB. Pero al intentar sacar el dinero, los programas informaban que para realizarlo había que acumular un importe importante, hasta varios miles de rublos. En este caso los creadores de falsificaciones engañaban a las víctimas para que las mismas visualizaran más publicidad y los malintencionados tuvieran mayor beneficio. Así mismo, para aumentar el volumen del tráfico de publicidad en la “ayuda” de algunas modificaciones de troyanos se informaba que al hacer clic sobre los anuncios el premio supuestamente subiría hasta 2 RUB. Los usuarios en realidad no recibían ningún pago y solamente gastaban el tiempo en vano.
El objetivo de este malware eran los usuarios de habla rusa, pero sus autores cometieron muchos errores de gramática y léxico. Entre los mismos, se observan errores de nombres de programas (por ejemplo, «Ganar la dinero sin inversiones», «Ganar la dinero con una clic»), así como los errores en los textos de la interfaz (por ejemplo, «El límite para abonar la dinero es 2000 RUB», «Lo abonaran 1 RUB», «Debe ganar 3000 RUB para sacar la dinero»).
Nuestros expertos detectaron más de 20 modificaciones de estos programas troyanos.
Entre las falsificaciones localizadas hubo más aplicaciones troyanas que supuestamente permitían ganar dinero con varias inversiones en criptomoneda y el mercado bursátil, así como en el comercio de petróleo y gas. Se difundían camufladas por varias herramientas, tales como manuales y directamente las aplicaciones para el comercio, y estaban destinadas para usuarios de algunos países, incluidos Rusia y Kazajistán. Estas falsificaciones abrían los sitios web de estafa, al engañar a las víctimas potenciales.
Además de las mismas, los expertos de Doctor Web detectaron en el catálogo Google Play las aplicaciones troyanas que suscribían a las víctimas a los servicios de pago. Formaban parte de la base de virus Dr.Web como Android.Joker.1917, Android.Joker.1920 y Android.Joker.1921, así como Android.Subscription.13, Android.Subscription.14 y Android.Subscription.15. Los primeros tres se ocultaban en los programas Paint Art, Emoji Chat Messages y Art Filters Paint. Los demás — en las aplicaciones Call Fhone, IOS Launch y Clapper Radar.
Para proteger los dispositivos en Android contra malware y el software no deseado recomendamos a los usuarios instalar los productos antivirus Dr.Web para Android.
© Doctor Web
2003 — 2023
Doctor Web es el desarrollador de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr.Web se desarrollan a partir del año 1992.