• EC | Edición Mundo
  • El Ciudadano | Edición Chile
  • El Ciudadano | Edición Venezuela
  • Una sociedad plural y democrática necesita diferentes miradas del mundo. Desde El Ciudadano diaria y oportunamente, nuestras letras están en favor de construir una mejor sociedad y un mundo más justo.
    Que exista periodismo independiente también depende de ti.

    Al menos 29 aplicaciones con programas malignos son ofrecidas en la plataforma Google Play, y fueron diseñadas con el propósito de robar los datos personales en los teléfonos inteligentes y tabletas, para así -entre otras cosas- poder hurtar dinero a través de la banca electrónica.

    Un despacho de RT explica que expertos de la compañía de seguridad informática ESET han descubierto numerosas aplicaciones de Android que contienen programas malignos capaces de burlar la seguridad y robar datos a través de programas de banca electrónica.

    Se trata de 29 programas, desde impulsadores y limpiadores del dispositivo hasta gestores de batería e incluso aplicaciones de horóscopos, infectados con troyanos, que permiten controlar las aplicaciones del dispositivo de la víctima.

    “A diferencia del ‘malware’ cada vez más prevaleciente que imita a instituciones financieras legítimas y muestra pantallas de ingreso ficticias, las aplicaciones mencionadas pertenecen a una categoría de ‘malware’ sofisticado para aplicaciones bancarias con funcionalidad compleja y un fuerte acento en el sigilo”, señalan los expertos en We Live Security, un blog administrado por ESET.

    Con el fin de obtener datos personales y robar fondos mediante aplicaciones bancarias, estos troyanos controlados remotamente son capaces de atacar dinamicamente cualquier programa hallado en el móvil de la víctima con formularios de ‘phishing’ personalizados.

    Además, pueden interceptar y redirigir mensajes de texto para burlar la autenticación de dos factores basados en SMS, interceptar registros de llamadas y descargar e instalar otros programas en el dispositivo comprometido.

    Los programas maliciosos pueden guardar los datos de la banca móvil y así robar tu dinero

    Aplicaciones eliminadas

    Esto se logra al obtener el código HTML de las aplicaciones instaladas en el equipo y usar ese código para superponer formas falsas sobre aplicaciones legítimas una vez que se inician.

    Lo anterior “brinda a la víctima muy pocas posibilidades de notar que algo está mal”, señalan los expertos.

    Aunque los programas maliciosas fueron subidas a Google Play, en su mayoría con nombres de desarrollador diferentes, la similitud de código y servidores de mando y control usados sugieren que son obra de un solo atacante o grupo.

    Las 29 aplicaciones maliciosas han sido eliminadas de Google Play, la tienda oficial de Android, después de que ESET y otros investigadores notificaran a Google sobre su naturaleza maliciosa. Sin embargo, antes de ser retiradas de la tienda, fueron instaladas por casi 30.000 usuarios.

    Explica RT  que una vez instaladas y ejecutadas, muestran un mensaje de error que afirma que se eliminaron debido a una incompatibilidad con el dispositivo de la víctima y luego se ocultan u ofrecen la funcionalidad esperada, como mostrar los horóscopos.

    Cabe destacar que este ‘malware’ carece de trucos avanzados para asegurar su permanencia en el dispositivo comprometido. Por eso, los expertos aconsejan a aquellos que sospechen que han descargado este tipo de ‘malware’ que simplemente borren los programas sospechosos de su dispositivo.

    Además, se recomienda el chequeo de transacciones sospechosas en las cuentas bancarias y el cambio de contraseñas de banca electrónica.

    Te puede interesar:

    La Habana cierra el XXVI Festival Internacional de Ballet Alicia Alonso

    Directora del FMI: China está construyendo un puente hacia el futuro

     

    Suscríbete a nuestros boletines informativos y recibe diariamente la información más importante publicada en elciudadano.com

    * indicates required

    A qué ediciones te quieres suscribir?


    •  
    •  
    •  
    Loading...