Descubren virus que se propaga mediante juego en Google Play Store
Oaxaca
La Capital Los Municipios
El Imparcial del Istmo El Imparcial de la Costa El Imparcial de la Cuenca
Nacional Internacional Súper Deportivo Especiales Economía Estilo Arte y Cultura En Escena Salud Ecología Ciencia Tecnología Viral Policiaca Opinión

Tecnología

Descubren virus que se propaga mediante juego en Google Play Store

Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica.


Descubren virus que se propaga mediante juego en Google Play Store | El Imparcial de Oaxaca

El equipo de Kaspersky Lab descubrió un nuevo troyano que es capaz de acceder a los privilegios de un dispositivo Android y que puede controlarlo inyectando código malicioso en la biblioteca del sistema, de tal manera que evita su detección.

El malware se propaga a través de Google Play Store y se llama Dvmap. Ya lleva más de 50 mil descargas desde marzo a la fecha, pero como la firma especializada en seguridad lo reportó a Google, ésta ya lo ha removido de su tienda.

La capacidad para inyectar código es una evolución en el malware móvil que resulta peligrosa porque ese método se puede usar para ejecutar módulos maliciosos, de modo que cualquier aplicación bancaria con funciones para detectar la presencia del malware no funcionará, advirtió en un comunicado.

Los investigadores que detectaron el malware informaron que éste sigue a los dispositivos infectados e informa a un servidor de mando y control sobre los movimientos de los mismos, aunque el servidor no respondió con instrucciones, lo que significa que el programa no ha sido terminado.

Dvmap se distribuyó como un juego a través de la Google Play Store, en un principio este juego estaba libre de malware, pero tras varias actualizaciones subieron el programa malicioso durante un breve periodo de tiempo para luego subir una versión limpia y volver a cambiarla por una maliciosa.

“El troyano Dvmap marca un nuevo y peligroso desarrollo en el malware dirigido a Android al inyectar código malicioso en las bibliotecas del sistema, donde es más difícil de detectar y eliminar. A los usuarios que no cuentan con seguridad instalada, que les permita identificar y bloquear esa amenaza antes de que se ponga en marcha, les espera un momento difícil”, señaló el analista senior de malware en Kaspersky Lab, Roman Unuchek.

Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica e instalar una solución de seguridad confiable, además de comprobar que las aplicaciones que descargan hayan sido diseñadas por un programador respetable.

Pronostican aumento de malware en cualquier tecnología conectada a internet

De acuerdo con un informe de SophosLabs, la unidad de análisis de datos y amenazas de la firma especializada en ciberseguridad Sophos, en este 2017 se prevé que aumenten las amenazas de malware y virus en toda la tecnología conectada a internet.

“El pronóstico resulta particularmente preocupante cuando la tecnología IoT (internet de las cosas) se propone conectar todo a la red y crear oficinas, hogares y ciudades inteligentes. Mientras algunos especialistas estiman que para el año 2020 existirán más de 20 mil millones de dispositivos electrónicos conectados a internet”,

Según el informe, Sophos identificó cuatro desafíos para el 2017:

1. Archivos maliciosos en Linux que pueden controlar remotamente webcams y aparatos domésticos conectados a internet.

Con el crecimiento de Linux en los últimos años, los creadores de malware están aprovechando las vulnerabilidades de los dispositivos IoT para infectar, espiar, acceder a conversaciones, mensajes, imágenes y archivos en aparatos domésticos. Las contraseñas predeterminadas, las versiones obsoletas de Linux y la falta de cifrado, seguirán haciendo que estos dispositivos sean vulnerables a ataques.

2. Aumento de archivos maliciosos en Android

El informe apunta a las 10 principales familias de malware que tienen como objetivo dispositivos Android, siendo el más amplio Andr/ PornClk: más del 20% de los casos analizados por SophosLabs en 2016 eran de este tipo. A través de publicidad engañosa y registros, el malware obtiene la “administración del dispositivo Android”, abre atajos en las pantallas iniciales y recopila información como el identificador de dispositivo, el número de teléfono y otros detalles confidenciales.

El informe también examina el ransomware identificado como Andr/Ransom-I, que simula una actualización disponible para el sistema operativo y aplicaciones como Adobe Flash y Adult Player. Cuando se descarga, se utiliza para secuestrar el teléfono de la víctima. Aunque este malware no es tan difundido como los demás (representa sólo el 1% de las muestras y no está en el top 10 de amenazas) merece atención por destinarse a dispositivos que ejecutan el Android 4.3, que todavía es usado por el 10% de los usuarios: alrededor de 140 millones en todo el mundo.

3. Malware para MacOS que distribuye aplicaciones potencialmente no deseadas (PUA)

El malware para MacOS está diseñado para ejecutar un código de robo de contraseña, incluyendo ransomware como OSX/KeRanger-A y una variedad de adware malintencionado. A pesar de que presenta menos infecciones por malware y ransomware que Windows, el MacOS también sufrió una buena parte de amenazas en 2016 y se espera que esta tendencia continúe.

4. Malware de Microsoft Word Intruder

El informe también analiza los kits de malware basados en Windows que se dirigen a Word. Es importante resaltar que Microsoft Word Intruder ahora está expandiendo sus horizontes para Adobe Flash Player.

 


aa

 

Relacionadas: