Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
954
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Gooligan es el malware para Android que ha expuesto más de 1 millón de cuentas de Google
miércoles, 30 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día. El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.
- El 'malware' Gooligan 'rootea' los dispositivos Android y roba las direcciones de email y los datos de autenticación almacenados.
- Los expertos aseguran que este ataque representa la nueva línea de actuación de los 'hackers', ya mucho más centrados en los dispositivos móviles.
- Gooligan ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), infecta 13.000 dispositivos cada día e instala miles de aplicaciones maliciosas.
- Cuando los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play
Gooligan es capaz de rootear los
dispositivos Android, y robar las direcciones de correo electrónico y
los tokens de autenticación almacenados. Con estos datos, los atacantes
ya pueden acceder a los datos privados de todos los servicios de Google:
desde consultar los emails almacenados en sus cuentas de Gmail,
hasta las fotografías subidas a Google Photos, los datos de Google
Docs, Google Play o G Suite. En definitiva, muchos datos
sensibles, que en malas manos puede tener consecuencias muy negativas. Y
es que una vez que los atacantes han conseguido hacerse con el control
del dispositivo, pueden generar beneficios instalando aplicaciones
maliciosas de Google Play, calificándolas en nombre del usuario. Gooligan
es capaz de instalar al día más de 30.000 aplicaciones en los equipos
infectados. Lo que suponen más de 2 millones desde que se inició la
campaña.
Esta campaña está afectando a 13.000 dispositivos nuevos al día, y es la primera que ha conseguido rootear cerca de un millón de equipos. Según
informan los investigadores, cientos de direcciones de correo robadas
pertenecen a agentes de gobiernos, instrituciones, administraciones
públicas o entidades financieras.
Gooligan ataca a terminales con Android 4 (Jelly Bean y KyKat) y Android 5 (Lollipop). En total, estos dispositivos representan cerca del 74% del total de equipos con el sistema operativo Android instalado.
Check Point informa de que ya ha compartido esta información con el
equipo de seguridad de Google, que aseguran que están tomando las
medidas necesarias para proteger a sus usuarios de estas familias de
malware.
Un malware con historia
Los investigadores de Check Point ya descubrieron el código de Gooligan el año pasado, escondido en una aplicación maliciosa llamada ”SnapPea”. En agosto de este año el malware volvió a aparecer con esta nueva variante. La infección comienza cuando el usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o cuando se accede a enlaces maliciosos que hacen llegar a través de emails mediante campañas de phishing. Así que como recomendaciones, mucha atención a la hora de descargar aplicaciones, comprobar que sean legítimas, y aprender a detectar el phishing.
Si quieres comprobar si tu cuenta ha sido afectada por este malware, puedes hacerlo a través de esta herramienta online gratuita. Si lo ha sido, se aconseja reinstalar el sistema operativo en el terminal.
Protegerse de aplicaciones dañinas
Algunas
aplicaciones pueden ser dañinas para los usuarios o para sus
dispositivos. Para evitarlas, descarga las aplicaciones de fuentes de
confianza, como Google Play Store.
Si descargas aplicaciones de fuentes que no son Google Play, Verificar Aplicaciones analiza dichas aplicaciones para comprobar si tienen software malicioso antes y después de que las instales.
Verificar Aplicaciones comprueba las aplicaciones cuando las instalas si proceden de fuentes que no son Google Play. Esta función también analiza dichas aplicaciones periódicamente para comprobar si son dañinas.
Si descargas aplicaciones de fuentes que no son Google Play, Verificar Aplicaciones analiza dichas aplicaciones para comprobar si tienen software malicioso antes y después de que las instales.
Mantener la verificación de aplicaciones activada
- En los dispositivos con Android 6.0 o versiones posteriores, Verificar Aplicaciones siempre está activada. Por motivos de seguridad, no se puede desactivar.
- En los dispositivos con Android 4.2 o versiones hasta la 5.0, Verificar Aplicaciones está activada de forma predeterminada. Puedes desactivarla accediendo a Ajustes en el dispositivo Seguridad Buscar amenazas de seguridad en el dispositivo. Por motivos de seguridad, te recomendamos que no la desactives.
Recibir advertencias sobre aplicaciones potencialmente dañinas
Verificar Aplicaciones comprueba las aplicaciones cuando las instalas si proceden de fuentes que no son Google Play. Esta función también analiza dichas aplicaciones periódicamente para comprobar si son dañinas.
Listado de falsas aplicaciones infectadas por Gooligan
- Perfect Cleaner
- Demo
- WiFi Enhancer
- Snake
- gla.pev.zvh
- Html5 Games
- Demm
- memory booster
- แข่งรถสุดโหด
- StopWatch
- Clear
- ballSmove_004
- Flashlight Free
- memory booste
- Touch Beauty
- Demoad
- Small Blue Point
- Battery Monitor
- 清理大师
- UC Mini
- Shadow Crush
- Sex Photo
- 小白点
- tub.ajy.ics
- Hip Good
- Memory Booster
- phone booster
- SettingService
- Wifi Master
- Fruit Slots
- System Booster
- Dircet Browser
- FUNNY DROPS
- Puzzle Bubble-Pet Paradise
- GPS
- Light Browser
- Clean Master
- YouTube Downloader
- KXService
- Best Wallpapers
- Smart Touch
- Light Advanced
- SmartFolder
- youtubeplayer
- Beautiful Alarm
- PronClub
- Detecting instrument
- Calculator
- GPS Speed
- Fast Cleaner
- Blue Point
- CakeSweety
- Pedometer
- Compass Lite
- Fingerprint unlock
- PornClub
- com.browser.provider
- Assistive Touch
- Sex Cademy
- OneKeyLock
- Wifi Speed Pro
- Minibooster
- com.so.itouch
- com.fabullacop.loudcallernameringtone
- Kiss Browser
- Weather
- Chrono Marker
- Slots Mania
- Multifunction Flashlight
- So Hot
- HotH5Games
- Swamm Browser
- Billiards
- TcashDemo
- Sexy hot wallpaper
- Wifi Accelerate
- Simple Calculator
- Daily Racing
- Talking Tom 3
- com.example.ddeo
- Test
- Hot Photo
- QPlay
- Virtual
- Music Cloud
Fuente;
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.