Loading...

Blog


Este nuevo malware puede tomar el control de tu móvil sin que te enteres

Blog Solucionix

TABLET GHIA TODDLER 7 PULG/A133 QUADCORE/2GB RAM/32GB ROM /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO /ROJA

TABLET GHIA TODDLER 7 PULG/A133 QUADCORE/2GB RAM/32GB ROM /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO /ROJA
Marca: GHIA
Codigo de fabricante: GT133R2
Existencia: 10 (0)
 $ 967.31 Pesos neto
Promoción vence: No Definido
 

TABLET GHIA TODDLER 7 PULG/A133 QUADCORE/2GB RAM/32GB ROM/2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO /AZUL

TABLET GHIA TODDLER 7 PULG/A133 QUADCORE/2GB RAM/32GB ROM/2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO /AZUL
Marca: GHIA
Codigo de fabricante: GT133A2
Existencia: 17 (0)
 $ 967.31 Pesos neto
Promoción vence: No Definido
 

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/NEGRA

TABLET GHIA A7 WIFI/A133 QUADCORE/WIFI/BT/1GB/16GB/0.3MP2MP/2100MAH/ANDROID 11 GO EDITION/NEGRA
Marca: GHIA
Codigo de fabricante: GA7133N
Existencia: 0 (1)
 $ 973.57 Pesos neto
Promoción vence: No Definido
 
 

Este nuevo malware puede tomar el control de tu móvil sin que te enteres

Desde Bleeping Computer se han hecho eco de un nuevo caso de malware que, en los últimos meses, habría puesto en peligro a los usuarios de Android, al ser capaz de tomar el control total de los dispositivos para llevar a cabo ataques de fraude.

Para lograrlo, el troyano hacía pensar al usuario que el dispositivo tenía la pantalla apagada, y mientras tanto era capaz de robar información sensible, incluyendo claves de acceso a aplicaciones bancarias, contenido de gestores de contraseñas o claves de apps de criptomonedas.

Según los investigadores especializados en ciberseguridad de Threat Fabric, las aplicaciones infectadas por el malware superaban las 50000 instalaciones, y habían sido distribuidas a través de la Play Store.

Por tanto, el troyano habría sido capaz de eludir los sistemas de detección de amenazas de Google Play Protect.

El troyano, basado en un malware ya conocido por los investigadores, es capaz de realizar ataques de fraude en el dispositivo --ODF, por sus siglas en inglés--, uno de los tipos de amenaza más peligrosos y discretos que existen Tras descargar una de las aplicaciones infectadas y ejecutarlas por primera vez, el troyano aprovecha permisos de accesibilidad para tomar el control del dispositivo de la víctima. De este modo, es capaz de retransmitir en directo el contenido de la pantalla al centro de control del atacante.

Asimismo, el software malicioso silencia las notificaciones y oscurece la pantalla por completo, de modo que el usuario piense que la pantalla se encuentra apagada y el dispositivo permanece en reposo.

Sin embargo, es en ese momento cuando el malware comienza a trabajar, realizando todo tipo de acciones desde copiar y pegar texto, hacer scroll, abrir aplicaciones y menús, etc. para robar todo tipo de información sensible, incluyendo contraseñas, datos de acceso a entidades bancarias, mensajes privados y mucho más.

El malware fue descubierto por los investigadores en diferentes aplicaciones y páginas web presentes en Google Play. Entre los nombres, se incluyen Fast Cleaner 2021 y Pocket Screencaster como apps infectadas distribuidas a través de la tienda de apps.

También se ha descubierto el mismo malware presente en aplicaciones falsas de entidades bancarias populares de varios países, distribuidas a través de páginas web de terceros.