Un nuevo troyano basado en android y con contenido porno!
3 participantes
Un nuevo troyano basado en android y con contenido porno!
Un nuevo troyano basado en Android y con contenido porno se pasea por los móviles
Kaspersky Lab ha detectado un segundo troyano-SMS diseñado para los teléfonos inteligentes basados en la plataforma Android. Con la intención de infectar el mayor número de dispositivos, los cibercriminales distribuyen este nuevo código malicioso a través de páginas web con vídeos pornográficos.
Curiosamente, los propietarios de estos sitios con contenido para adultos están incitando deliberadamente a los usuarios de dispositivos Android a descargarse el troyano, mientras que los usuarios de otras plataformas sí que reciben el contenido deseado.
Como su predecesor, el primer troyano-SMS descubierto el pasado mes de agosto por Kaspersky Lab, el nuevo programa se camufla como un reproductor de medios. Un smartphone sólo puede ser infectado si el usuario instala la aplicación de forma manual, por lo que a los usuarios de Android se les pide descargar la aplicación pornplayer.apk desde una web infectada, con el fin de poder visionar vídeos con contenidos para adultos. El archivo sólo pesa 16,4 KB y, durante la instalación, el troyano pide el consentimiento de enviar mensajes SMS (algo que un reproductor normal no suele pedir).
Una vez que el usuario pone en marcha la aplicación falsa, Trojan-SMS.AndroidOS.FakePlayer.b comienza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Los mensajes cuestan alrededor de 5 euros cada uno, por lo que el usuario pierde una cantidad considerable de dinero, que acaba en la cuenta del cibercriminal que ha creado este código malicioso.
"Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso", afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. "Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional".
El código malicioso que hay dentro del troyano es similar al que había en su predecesor. Esto sugiere que ambas aplicaciones fueron creadas por la misma persona o grupo de personas.
Según la consultora IDC, los fabricantes de dispositivos móviles Android han obtenido el mayor crecimiento en ventas en todo el mundo. Los expertos de Kaspersky Lab predicen que pronto habrá más programas maliciosos que afecten terminales con la plataforma Android, por lo que están trabajando en crear tecnologías de seguridad que protejan este sistema operativo.
Fuente: [Tienes que estar registrado y conectado para ver este vínculo]
pd/ asi q muchachos a tener cuidado q cosas miramos por el celu!!..jajaja
saludos!
Kaspersky Lab ha detectado un segundo troyano-SMS diseñado para los teléfonos inteligentes basados en la plataforma Android. Con la intención de infectar el mayor número de dispositivos, los cibercriminales distribuyen este nuevo código malicioso a través de páginas web con vídeos pornográficos.
Curiosamente, los propietarios de estos sitios con contenido para adultos están incitando deliberadamente a los usuarios de dispositivos Android a descargarse el troyano, mientras que los usuarios de otras plataformas sí que reciben el contenido deseado.
Como su predecesor, el primer troyano-SMS descubierto el pasado mes de agosto por Kaspersky Lab, el nuevo programa se camufla como un reproductor de medios. Un smartphone sólo puede ser infectado si el usuario instala la aplicación de forma manual, por lo que a los usuarios de Android se les pide descargar la aplicación pornplayer.apk desde una web infectada, con el fin de poder visionar vídeos con contenidos para adultos. El archivo sólo pesa 16,4 KB y, durante la instalación, el troyano pide el consentimiento de enviar mensajes SMS (algo que un reproductor normal no suele pedir).
Una vez que el usuario pone en marcha la aplicación falsa, Trojan-SMS.AndroidOS.FakePlayer.b comienza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Los mensajes cuestan alrededor de 5 euros cada uno, por lo que el usuario pierde una cantidad considerable de dinero, que acaba en la cuenta del cibercriminal que ha creado este código malicioso.
"Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso", afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. "Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional".
El código malicioso que hay dentro del troyano es similar al que había en su predecesor. Esto sugiere que ambas aplicaciones fueron creadas por la misma persona o grupo de personas.
Según la consultora IDC, los fabricantes de dispositivos móviles Android han obtenido el mayor crecimiento en ventas en todo el mundo. Los expertos de Kaspersky Lab predicen que pronto habrá más programas maliciosos que afecten terminales con la plataforma Android, por lo que están trabajando en crear tecnologías de seguridad que protejan este sistema operativo.
Fuente: [Tienes que estar registrado y conectado para ver este vínculo]
pd/ asi q muchachos a tener cuidado q cosas miramos por el celu!!..jajaja
saludos!
Re: Un nuevo troyano basado en android y con contenido porno!
Para vos Guido OJO que siempre andas en esos lugares asquerosos! Buena data!
Re: Un nuevo troyano basado en android y con contenido porno!
uuuu PELIGRO PELIGRO de suicidio de claudio entonces ajaja
Temas similares
» Nuevo troyano en Android accede a GPS
» Detectan Troyano en Android via SMS
» Gaenimi, el último troyano para Android
» Nuevo Android Market on line
» LG GW620 - Nuevo Android en Movistar
» Detectan Troyano en Android via SMS
» Gaenimi, el último troyano para Android
» Nuevo Android Market on line
» LG GW620 - Nuevo Android en Movistar
Permisos de este foro:
No puedes responder a temas en este foro.
Lun 16 Oct 2017, 20:09 por alfrexmen
» Solución a Bootload - Downgrade en GALAXY EUROPA/I5500 (se reinicia, se tilda en logo Samsung)
Jue 27 Abr 2017, 23:14 por asdubalg
» CyanogenMod 6.1.1 Alfa 8.4 Último Froyo v2.2.9.4 por Ares
Dom 23 Abr 2017, 14:49 por geachebe
» Brickeo del Spica: La solución Definitiva [probado exitosamente por mi]
Mar 21 Jun 2016, 07:50 por joseantonio252584
» Cambiar "Baseband" (Banda Base Spica) de I570EXXJD1 a I570EXXJH1 (Europa/Latino America).
Mar 21 Jun 2016, 00:02 por joseantonio252584
» Actualizar Samsung Glaxy Spica 1.5 a 2.1 [Samsung Galaxy Spica]
Miér 08 Jun 2016, 17:07 por daniel
» Tutorial: Cambiar Boot Image (no boot animation)
Dom 03 Abr 2016, 15:33 por lalox_13
» AYUDA SPICA
Sáb 12 Mar 2016, 23:34 por Jeicko25
» Optimizar procesador Samsung Galaxy Spica [SamdroidMod]
Jue 10 Mar 2016, 16:00 por alescalona
» ["NUEVA ROM SPICA"] FroyoCore V-1.1 Final..!!
Mar 19 Ene 2016, 09:50 por nakol21
» Arreglar Superuser V3.0 + Actualizar
Sáb 09 Ene 2016, 16:26 por david92
» [2.2] Rrrulo Rom Playground -spica-
Vie 25 Dic 2015, 21:40 por noslen100
» Sony Xperia T, no consigo instalar recovery
Lun 14 Dic 2015, 19:32 por lgn
» "SpicaGenMod Froyo BETA_2.1 NextGeneration_6.5.1 y 6.6" (Rom actualizada el 13/01/2012)
Jue 30 Jul 2015, 20:17 por UnkS
» Instalar Samdroid con opciones para cocinar [Spica]
Mar 28 Jul 2015, 14:08 por marcelo farias