Virus Android
Battery Upgrade:apagado repentino del
teléfono, aún teniendo todavía la batería con carga. Al volver a encenderlo,
salta una notificación con el texto que indicamos antes. Bajo ningún concepto
pulses sobre ella.
Si, incluso por error, pulsas sobre ella, se abrirá una
página en tu explorador y comenzará la descarga. En ningún momento te solicita
ningún permiso, simplemente se descarga y se instala. Una vez pulsada, aunque
intentes cancelar la descarga, no servirá de nada.
Simhosy: troyano capaz de controlar las
comunicaciones del móvil para interceptar mensajes de texto y llamadas, así
como para robar datos del teléfono y enviarlos a un servidor en Internet. Este
troyano puede llegar al dispositivo a través de un contacto que ya esté
infectado o el usuario puede descargarlo, sin darse cuenta, de algún programa
de compartición de ficheros.
Los usuarios que se hayan infectado con este troyano pueden
saberlo, ya que aparecerá en la pantalla una aplicación con el icono de una
cara gris que muerde una tarjeta SIM rosa.
Obad: troyano para dispositivos Android que
abre una puerta trasera, roba información y descarga ficheros.
Además, envía mensajes SMS a servicios premium y propaga
otro malware a los dispositivos disponibles mediante Bluetooth.
Puede llegar al sistema descargado por otro código malicioso
o al visitar una página web infectada, sin el conocimiento del usuario.
También es posible que llegue a través de algún programa de
compartición de ficheros.
Zacom:troyano que simula ser un fichero
PowerPoint; abre una puerta trasera y roba información del sistema
comprometido.
Los usuarios afectados verán en su pantalla un fichero
PowerPoint que contiene el mensaje "Welcome to Osaka, the professors of
Yale University - RCNP".
Puede llegar al sistema descargado por otro código malicioso
o descargado al visitar una página web infectada, sin el conocimiento del
usuario. También es posible que llegue a través de algún programa de
compartición de ficheros.
Gamex:trata de descargar otras aplicaciones
maliciosas en el dispositivo comprometido, aprovechando que la pantalla no está
activa para ejecutarlas. Este malware se hace pasar por una aplicación legítima
que necesita acceso de administración del teléfono.
Una vez instalado, cuando el usuario da permiso de administración
a la aplicación, Gamex instala otra aplicación maliciosa y la activa como un
servicio del teléfono, para que se ejecute cuando el dispositivo se enciende. A
continuación, Gamex se conecta con un servidor malicioso remoto e informa de
que ha conseguido infectar un nuevo dispositivo aportando los códigos IMEI e
IMSI del mismo.
Una vez en ejecución, cada 10 minutos, hace una llamada a
una dirección de internet que carga una página en la que hay unas 10
aplicaciones y si alguna no está instalada en el dispositivo, la marca como
instalable. Un segundo contador comprueba cada 30 minutos si hay alguna
aplicación instalable y si la hay, la descarga y un tercer contador comprueba
cada 4 horas si hay alguna aplicación descargada y la instala. Todo esto, de
forma transparente al usuario, que no se entera de todo lo que está ocurriendo
en su móvil.
El troyano monitoriza el estado de la pantalla del teléfono.
Si el estado de la pantalla es apagado, ejecuta las aplicaciones descargadas.
Si está encendida, muestra la pantalla de inicio del dispositivo.
Android.Counterclank:troyano que tiene la
misión de tomar datos que incluye información del fabricante y personal del
usuario.
Modifica la página de inicio del navegador web para presentar publicidad no deseada (al
parecer el mayor negocio de los delincuentes es ganar dinero por la publicidad
desplegada en los dispositivos).
Priyanka: Lo primero que sucede es que
recibimos un nuevo contacto de uno de nuestros amigos de WhatsApp a través del
chat bajo el nombre de “Priyanka”. Si nosotros añadimos este contacto a nuestra
lista automáticamente vemos como todos nuestros contactos de WhatsApp se van
cambiando de nombre y pasan a llamarse “Priyanka”.
no afecta más que a nivel de cambiar los nombres de los
contactos en nuestro dispositivo, no modifica ni accede a otro tipo de
información ni nada por el estilo.pero
no deja de ser un hecho preocupante.
Tetus: troyano que afecta a dispositivos
con sistema operativo Android , capaz de robar, borrar y enviar los mensajes de
texto SMS almacenados en él.
Cuando se ejecuta registra un espía de mensajes para grabar
los sms del dispositivo en el que está instalado.
registra un receptor de mensajes SMS para enviar mensajes
SMS sin el conocimiento del usuario. El troyano carece de propagación propia,
si bien puede ser instalado en un dispositivo móvil a través de alguna web
infectada o al descargar algún programa de compartición de ficheros (P2P).
Cuando este virus está instalado en algún dispositivo,
aparecerá una aplicación con uno de los siguientes nombres, "All
Friends", "Battery Improve", "Faster Phone", o
"Flirt!
Android.Exprespam:se ofrece como una
aplicación que está disponible en tiendas de aplicaciones no oficiales de
Android. La aplicación está diseñada para robar información almacenada en
tabletas o smartphones infectados y enviarla a una localización remota
controlada por los criminales.
No hay comentarios:
Publicar un comentario