8 APLICACIONES PARA ANDROID QUE PUEDEN ROBAR DATOS PERSONALES Y CONVIENE ELIMINAR

El equipo de seguridad de Kaspersky Lab detectó nuevos casos de malware que han circulado durante años en Google Play Store con ciertas aplicaciones Android que son particularmente populares entre los usuarios de Huawei, Xiaomi y Samsung. La investigación fue reportada por Ars Technica y revela los objetivos de este malware con más detalle con las diversas razones para su creación adjunta. Lo que los expertos en seguridad de Kaspersky Lab han descubierto es en detalle lo que tenían la intención de hacer durante mucho tiempo como parte integral de Play Store

Su objetivo principal era llegar a la información personal de los usuarios y su presencia ya se identificó en Play Store en el año 2018. Por lo tanto, estamos hablando de aplicaciones de Android hechas específicamente para acceder a los datos del usuario. El principal problema es que el sus actividades se han registrado desde al menos 2016. Esto significa que durante dos años han podido hacer su trabajo sucio de manera segura sin ser notados. Lo que todos se preguntan es cómo fue posible que este malware lograra actuar sin interrupciones todo este tiempo, sin ser notado por los filtros de seguridad de Google.

Estructura que se utilizó para componer estos malware La respuesta radica en el tipo de estructura que se utilizó para componer estos malware y es más detallada sobre dos niveles. El primer nivel aprovecha la ejecución de la versión de fachada del malware. Ahí no se recopila ningún tipo de datos personales, sino que solo se identifican el sistema operativo y las aplicaciones de Android instaladas. Sin embargo, en caso de que se detecte alguna aplicación o servicio interesante para explotar, entra en juego el segundo nivel. En este caso, la máquina se activa para lo cual se roban datos personales como direcciones de correo electrónico, identificadores, movimientos.

Las 8 aplicaciones de Android que se eliminarán de los teléfonos inteligentes Huawei, Samsung y Xiaomi Cuando se trató de la solicitud de aprobación para su publicación en Play Store, el segundo nivel de malware quedó claramente inactivo. La misma situación para los permisos de acceso solicitados por el usuario: estos se hacen evidentes solo durante el uso de la aplicación, y no en el primer inicio. Son trucos que han permitido una vida útil bastante larga de estos malware dentro de Play Store. Gracias al trabajo de seguridad de Kaspersky Lab, Google ahora ha logrado eliminarlos de su tienda, pero el problema es que las otras tiendas de aplicaciones de terceros aún no lo han hecho. Aparentemente, detrás del desarrollo de este malware, habría un grupo, llamado OceanLotus, que atacaría a gobiernos asiáticos, disidentes, periodistas y en particular a aquellos con intereses adversos en Vietnam.

Y aquí están las aplicaciones de Android con malware reveladas por Kaspersky Lab, que se eliminarán hoy 3 de mayo desde los teléfonos inteligentes Huawei, Samsung y Xiaomi:

com.zimice.browserturbo 2019-11-06
com.physlane.opengl 2019-07-10
com.unianin.adsskipper 2018-12-26
com.codedexon.prayerbook 2018-08-20
com.luxury.BeerAddress 2018-08-20
com.luxury.BiFinBall 2018-08-20
com.zonjob.browsercleaner 2018-08-20
com.linevialab.ffont 2018-08-20

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies