Loading...

Blog


Este nuevo malware puede tomar el control de tu móvil sin que te enteres

Blog Solucionix

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/BLANCA

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/BLANCA
Marca: GHIA
Codigo de fabricante: GA7133B
Existencia: 28 (61)
 $ 976.68 Pesos neto
Promoción vence: Por Cantidad
 

TABLET GHIA A7 WIFI/A50 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 9 GO EDITION/AZUL

TABLET GHIA A7 WIFI/A50 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 9 GO EDITION/AZUL
Marca: GHIA
Codigo de fabricante: GTA7WFBLU
Existencia: 0 (1)
 $ 976.69 Pesos neto
Promoción vence: Por Cantidad
 

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/AZUL

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/AZUL
Marca: GHIA
Codigo de fabricante: GA7133A
Existencia: 26 (876)
 $ 976.58 Pesos neto
Promoción vence: Por Cantidad
 
 

Este nuevo malware puede tomar el control de tu móvil sin que te enteres

Desde Bleeping Computer se han hecho eco de un nuevo caso de malware que, en los últimos meses, habría puesto en peligro a los usuarios de Android, al ser capaz de tomar el control total de los dispositivos para llevar a cabo ataques de fraude.

Para lograrlo, el troyano hacía pensar al usuario que el dispositivo tenía la pantalla apagada, y mientras tanto era capaz de robar información sensible, incluyendo claves de acceso a aplicaciones bancarias, contenido de gestores de contraseñas o claves de apps de criptomonedas.

Según los investigadores especializados en ciberseguridad de Threat Fabric, las aplicaciones infectadas por el malware superaban las 50000 instalaciones, y habían sido distribuidas a través de la Play Store.

Por tanto, el troyano habría sido capaz de eludir los sistemas de detección de amenazas de Google Play Protect.

El troyano, basado en un malware ya conocido por los investigadores, es capaz de realizar ataques de fraude en el dispositivo --ODF, por sus siglas en inglés--, uno de los tipos de amenaza más peligrosos y discretos que existen Tras descargar una de las aplicaciones infectadas y ejecutarlas por primera vez, el troyano aprovecha permisos de accesibilidad para tomar el control del dispositivo de la víctima. De este modo, es capaz de retransmitir en directo el contenido de la pantalla al centro de control del atacante.

Asimismo, el software malicioso silencia las notificaciones y oscurece la pantalla por completo, de modo que el usuario piense que la pantalla se encuentra apagada y el dispositivo permanece en reposo.

Sin embargo, es en ese momento cuando el malware comienza a trabajar, realizando todo tipo de acciones desde copiar y pegar texto, hacer scroll, abrir aplicaciones y menús, etc. para robar todo tipo de información sensible, incluyendo contraseñas, datos de acceso a entidades bancarias, mensajes privados y mucho más.

El malware fue descubierto por los investigadores en diferentes aplicaciones y páginas web presentes en Google Play. Entre los nombres, se incluyen Fast Cleaner 2021 y Pocket Screencaster como apps infectadas distribuidas a través de la tienda de apps.

También se ha descubierto el mismo malware presente en aplicaciones falsas de entidades bancarias populares de varios países, distribuidas a través de páginas web de terceros.