• EC | Edición Mundo
  • El Ciudadano | Edición Chile
  • El Ciudadano | Edición Venezuela
  • Una sociedad plural y democrática necesita diferentes miradas del mundo. Desde El Ciudadano diaria y oportunamente, nuestras letras están en favor de construir una mejor sociedad y un mundo más justo.
    Que exista periodismo independiente también depende de ti.

    Una empresa tecnológica estadounidense denominada Cisco informó que expertos en ciberseguridad identificaron un nuevo virus troyano diseñado para actuar en dispositivos móviles con sistema operativo Android.

    El programa malicioso ha sido bautizado como GPlayed, porque imita a Google Play y engaña a los usuarios a través un ícono muy semejante al de la tienda de aplicaciones.

    Al ser instalado, el ‘malware’ recibe derechos de administrador y eso permite a los intrusos informáticos controlar el dispositivo a distancia. Con ayuda de este, los ciberdelincuentes son capaces de bloquear el aparato, hacer llamadas o enviar mensajes. La aplicación puede no solo acceder a la información almacenada en la memoria del dispositivo, sino también robar los datos de pago del usuario.

    Recientemente, algunos programadores de ‘apps’ han comenzado a dejar de utilizar las plataformas de aplicaciones convencionales y han empezado a distribuir su ‘software’ directamente a través de sus propios medios.

    Esta medida tiene como objetivo evitar problemas a los usuarios, que en ocasiones no consiguen distinguir entre una aplicación falsa y una auténtica. En este sentido, cabe destacar que los íconos de GPlayed y Google Play parecen iguales a primera vista.

    Fuente: RT

     

    Continúa leyendo…

    ¡No te desesperes! Protégete de los virus con estas aplicaciones

    ¡Alerta! Una aplicación falsa que permite a hackers robar información de WhatsApp

     

     

    Suscríbete a nuestros boletines informativos y recibe diariamente la información más importante publicada en elciudadano.com

    * indicates required

    A qué ediciones te quieres suscribir?


    •  
    •  
    •  
    Loading...