Éste es el malware que Android tendrá que combatir en enero

Con la aparición de mejoras significativas en materia de privacidad y protección de los usuarios, los creadores de malware agudizan el ingenio para seguir creando elementos perjudiciales cuyo objetivo más suculento es Android. Todos sabemos que el sofware del robot verde es el más utilizado del mundo y a pesar de que desde Google y desde las sedes de otras interfaces como Windows, trabajen para mejorar aquellas vulnerabilidades que pueden ser más aprovechadas por los desarrolladores de los objetos maliciosos, como recordábamos más arriba,  los virus y troyanos entre otros, también están en una evolución constante que demuestra una carrera paralela entre la mejora de los propios sistemas operativos por un lado, y por otro, todo lo que puede dañar no solo a las tablets y smartphones que muchos usan cada día, sino también a los propios usuarios.

Tras unas semanas sin hablaros de nuevas amenazas aparecidas contra la plataforma del robot verde, hoy haremos un breve repaso por todas aquellas que han sufrido algunos cambios en los últimos meses y que podrían tener un impacto importante sobre miles de dispositivos. En las siguientes líneas, os contaremos más sobre el malware que actualmente se está extendiendo con más rapidez y una vez más, os diremos cuál puede ser su impacto real y cómo prevenirlo.

malware

1. Tordow

Comenzamos con un troyano que ya dió mucho de que hablar en 2016. La principal amenaza que supone es el hecho de que no infecta los terminales y provoca fallos en su funcionamiento, sino que se introduce en los mismos y es capaz de robar datos bancarios. Su funcionamiento es muy sencillo. A través de vulnerabilidades existentes en las aplicaciones que los usuarios descargan, es capaz de adquirir, sin que las víctimas lo sepan, permisos de superusuario con los que además de obtener la información deseada, se consigue bloquear el dispositivo.

2. Goldeneye

Los creadores de malware utilizan fórmulas más sofisticadas para atacar y ello se traduce en la aparición de nuevos virus en ámbitos que hasta entonces, estaban algo más seguros. Este es el caso de Goldeneye, aparecido en Alemania y que se basa en la infiltración en apps y webs de búsqueda de empleo. Este elemento es la evolución de otro llamado Petya que apareció en la primavera de 2016. Su mecánica es simple: Recibimos un correo electrónico desconocido en nuestras tablets, smartphones u ordenadores que contiene dos archivos para descargar. El primero es inocuo pero el segundo, requiere permisos de usuario que si se conceden, dan acceso a información más sensible.

Gmail

3. Gooligan

El funcionamiento de este tercer troyano es muy parecido al de Tordow: Descargamos una aplicación que no procede de desarrolladores destacados y a través de ella, los creadores de Gooligan acceden a los terminales y convierten al terminal en un zombie en el que la aparición de publicidad es incontrolada y que además, emite comentarios falsos para valorar otras apps vinculadas a los hackers. Las mayores tasas de incidencia se han registrado en terminales cuyas versiones de Android van desde la 3.1 hasta la 5.1.  Es la evolución de Ghost Push, del que ya os hablamos en el invierno pasado.

4. Whatsapp

La herramienta de mensajería más utilizada del mundo también es un reclamo atractivo para hackers de todo el mundo. Ello da como resultado que aparezcan amenazas como la más reciente, basada en la suplantación de identidad de los usuarios y que, camufladas como aplicaciones financieras, entran en Whatsapp para obtener información como el nombre, contraseñas a la hora de iniciar sesión en algunas aplicaciones o cuentas, y por supuesto, los datos bancarios. De momento, la propagación de este troyano a través de la app viene mediante la descarga de archivos que acaban con la extensión .xls.

whatsapp logo

¿Cómo prevenirlos?

Una vez más, la lucha más efectiva contra todas estas amenazas viene de la mano del sentido común. Las medidas para combatirlos son las mismas que os hemos comentado en otras ocasiones: En primer lugar, controlar el número de aplicaciones que descargamos y en todos los casos, asegurarnos de que procedan de creadores que cuentan con el aval de los propios desarrolladores del sistema operativo y que al mismo tiempo, cuenten con la confianza de los usuarios. En la misma línea, dotar a las tablets y smartphones de un antivirus potente y eficaz. Finalmente, no publicar información personal ni datos que puedan comprometernos. En caso de utilizar aplicaciones bancarias, asegurarnos de que son las oficiales desarrolladas por cada entidad.

Como habéis visto, los hackers siguen su labor con elementos perjudiciales que o bien son nuevos, o en cambio, son readaptaciones de otros que en su día ya intentaron causar estragos. Sin embargo, en muchos casos, su incidencia es mínima y no es necesario crear falsas alarmas si a la hora de manejar los dispositivos, lo hacemos de manera racional. Tenéis disponible más información relacionada como por ejemplo, una lista de trucos para mejorar aún más la seguridad de los terminales para que podáis tomar más protagonismo en todo lo que se refiere a vuestra protección.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.