Translate

viernes, 17 de enero de 2014

Seguridad Android



                          Virus Android

Battery Upgrade:apagado repentino del teléfono, aún teniendo todavía la batería con carga. Al volver a encenderlo, salta una notificación con el texto que indicamos antes. Bajo ningún concepto pulses sobre ella.
Si, incluso por error, pulsas sobre ella, se abrirá una página en tu explorador y comenzará la descarga. En ningún momento te solicita ningún permiso, simplemente se descarga y se instala. Una vez pulsada, aunque intentes cancelar la descarga, no servirá de nada.
Simhosy: troyano capaz de controlar las comunicaciones del móvil para interceptar mensajes de texto y llamadas, así como para robar datos del teléfono y enviarlos a un servidor en Internet. Este troyano puede llegar al dispositivo a través de un contacto que ya esté infectado o el usuario puede descargarlo, sin darse cuenta, de algún programa de compartición de ficheros.
Los usuarios que se hayan infectado con este troyano pueden saberlo, ya que aparecerá en la pantalla una aplicación con el icono de una cara gris que muerde una tarjeta SIM rosa.
Obad: troyano para dispositivos Android que abre una puerta trasera, roba información y descarga ficheros.
Además, envía mensajes SMS a servicios premium y propaga otro malware a los dispositivos disponibles mediante Bluetooth.
Puede llegar al sistema descargado por otro código malicioso o al visitar una página web infectada, sin el conocimiento del usuario.
También es posible que llegue a través de algún programa de compartición de ficheros.
Zacom:troyano que simula ser un fichero PowerPoint; abre una puerta trasera y roba información del sistema comprometido.
Los usuarios afectados verán en su pantalla un fichero PowerPoint que contiene el mensaje "Welcome to Osaka, the professors of Yale University - RCNP".
Puede llegar al sistema descargado por otro código malicioso o descargado al visitar una página web infectada, sin el conocimiento del usuario. También es posible que llegue a través de algún programa de compartición de ficheros.
Gamex:trata de descargar otras aplicaciones maliciosas en el dispositivo comprometido, aprovechando que la pantalla no está activa para ejecutarlas. Este malware se hace pasar por una aplicación legítima que necesita acceso de administración del teléfono.
Una vez instalado, cuando el usuario da permiso de administración a la aplicación, Gamex instala otra aplicación maliciosa y la activa como un servicio del teléfono, para que se ejecute cuando el dispositivo se enciende. A continuación, Gamex se conecta con un servidor malicioso remoto e informa de que ha conseguido infectar un nuevo dispositivo aportando los códigos IMEI e IMSI del mismo.
Una vez en ejecución, cada 10 minutos, hace una llamada a una dirección de internet que carga una página en la que hay unas 10 aplicaciones y si alguna no está instalada en el dispositivo, la marca como instalable. Un segundo contador comprueba cada 30 minutos si hay alguna aplicación instalable y si la hay, la descarga y un tercer contador comprueba cada 4 horas si hay alguna aplicación descargada y la instala. Todo esto, de forma transparente al usuario, que no se entera de todo lo que está ocurriendo en su móvil.
El troyano monitoriza el estado de la pantalla del teléfono. Si el estado de la pantalla es apagado, ejecuta las aplicaciones descargadas. Si está encendida, muestra la pantalla de inicio del dispositivo.
Android.Counterclank:troyano que tiene la misión de tomar datos que incluye información del fabricante y personal del usuario.
Modifica la página de inicio del navegador web  para presentar publicidad no deseada (al parecer el mayor negocio de los delincuentes es ganar dinero por la publicidad desplegada en los dispositivos).
Priyanka: Lo primero que sucede es que recibimos un nuevo contacto de uno de nuestros amigos de WhatsApp a través del chat bajo el nombre de “Priyanka”. Si nosotros añadimos este contacto a nuestra lista automáticamente vemos como todos nuestros contactos de WhatsApp se van cambiando de nombre y pasan a llamarse “Priyanka”.
no afecta más que a nivel de cambiar los nombres de los contactos en nuestro dispositivo, no modifica ni accede a otro tipo de información ni nada por el estilo.pero  no deja de ser un hecho preocupante.
Tetus: troyano que afecta a dispositivos con sistema operativo Android , capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.
Cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.
registra un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario. El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).
Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres, "All Friends", "Battery Improve", "Faster Phone", o "Flirt!
Android.Exprespam:se ofrece como una aplicación que está disponible en tiendas de aplicaciones no oficiales de Android. La aplicación está diseñada para robar información almacenada en tabletas o smartphones infectados y enviarla a una localización remota controlada por los criminales.

No hay comentarios:

Publicar un comentario