Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Varias aplicaciones populares para Android contienen malware Joker
Múltiples aplicaciones para Android con malware lograron eludir los filtros de Play Store y fueron descargadas una gran cantidad de veces. Si tienes alguna en tu dispositivo, debes desinstalarla de inmediato.
La investigadora Tatyana Shishkova, de ciberseguridad de Kaspersky ha encontrado recientemente varias aplicaciones infectadas con el malware Joker en Android. Estas lograron eludir los controles de la Play Store y fueron descargadas miles de veces por usuarios que creían que eran legítimas. De hecho, ofrecían funcionalidades reales, pero su objetivo principal era robarles dinero a través de suscripciones SMS Premium.
Si eres usuario de Android debes saber que la tienda de aplicaciones oficial de Google no está completamente libre de amenazas de seguridad. La compañía intenta mantener el malware a raya con las protecciones de Play Protect. No obstante, los actores maliciosos a veces logran eludir las restricciones, distribuir aplicaciones fraudulentas a través de la Play Store y estafar a las víctimas que confían en ella.
Tatyana Shishkova, de Kaspersky, señala a través de Twitter que siete nuevas aplicaciones con el malware Joker estuvieron disponibles durante un tiempo para su descarga en Play Store. Si bien Google no tardó en eliminarlas, fueron descargadas miles de veces. Estas ofrecían funcionalidades tan populares como el escaneo de códigos QR, teclados emoji y amplificador de sonido.
Listado completo App's para desinstalar
Si has descargado una de las siguientes aplicaciones te recomendamos eliminarla inmediatamente de tu teléfono Android. La mala noticia es que eso no detendrá la amenaza. Como estas te suscriben a servicios SMS Premium, el desinstalar la app no impide que tu operador siga añadiendo cargos a tu factura. Por ello, deberás contactar a la compañía de telefonía móvil para desactivar el servicio SMS Premium.
- Classic Emoji Keyboard
- Battery Charging Animations Battery Wallpaper
- Battery Charging Animations Bubble Effects
- EmojiOne Keyboard
- Easy PDF Scanner
- Flashlight Flash Alert On Call
- Halloween Coloring
- Now QRcode Scan
- Dazzling Keyboard
- Smart TV remote
- Volume Booster Louder Sound Equalizer
- Volume Booster Hearing Aid
- Super Hero-Effect
Malware Joker en Android, una amenaza difícil de erradicar
Joker es un dolor de cabeza para Google. Este malware, que está circulando desde 2017, ha logrado reinventarse una y otra vez para saltar los controles de la Play Store. A lo largo de los últimos años, los de Mountain View han eliminado cientos de aplicaciones infectadas, pero los actores maliciosos siempre vuelven a la carga.
La estrategia que más les ha funcionado es publicar apps funcionales sin el malware. Una vez que estas están disponibles en Play Store, añaden valoraciones falsas para que sean atractivas para los usuarios de Android. Cuando en número de descargas comienza a incrementarse, publican una actualización con el malware.
Pero esto no es todo. Los atacantes también suelen promocionar sus aplicaciones a través de anuncios en plataformas como Facebook, Instagram o TikTok. Un banner o vídeo invita a descargar una aplicaciones que ofrecer una funcionalidad interesante, pero que puede contener amenazas de seguridad
The Joker es un malware que ha logrado colarse en muchas aplicaciones dentro de la Google Play Store de Android. El virus actúa en 2 fases, y su peligro no es solamente que te roba los datos, sino que también te roba dinero en tiempo real. Así actúa:
Fase 1
- Infección del dispositivo usando malware para integrarse en el sistema
- Identificación del país en el que se encuentra el terminal
- Comunicación Mando y Control C&C con los hackers al mínimo, lo justo para recibir la configuración cifrada
Fase 2:
- Descifrado del archivo DEX -un archivo ejecutable guardado en un formato que contiene código compilado escrito para Android- y carga de este.
- Robo de mensajes SMS, de datos de quien nos envía el mensaje
- Robo de la lista de contactos y datos del dispositivo
- Interacción con webs de publicidad para sacar dinero a través del móvil infectado
Fuentes:
https://hipertextual.com/2021/11/7-aplicaciones-de-android-con-malware-joker
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.