Cómo es la nueva estafa de las aplicaciones que saquea todos los homebanking: infectó 620.000 celulares
Hay un virus troyano que se esconde en aplicaciones de Google Play y roba datos personales. ¿Cómo hay que protegerse?
El avance de la tecnología trajo aparejado un aumento en los ataques cibernéticos, volviéndolos cada vez más sofisticados y difíciles de detectar. Un ejemplo de ello son los malwares troyanos que se camuflan en aplicaciones para aparentar legítimos.
Se trata de un virus, programa o fragmento de código que se empaqueta y entrega dentro de software aparentemente seguro (de ahí su nombre), pero que tiene como objetivo infectar los dispositivos y robar datos importantes del usuario.
Ahora, la empresa de ciberseguridad Kaspersky alertó sobre un nuevo virus de este estilo, denominado "Fleckpe", que ya atacó a 620.000 smartphones por medio de unas aplicaciones. A continuación, todos los detalles.
Crisis para cripto: Bitcoin perdió una marca clave y los inversores tienen miedo
Una inversión de $ 1100 M que busca que más negocios se muden a Misiones
Estafa de celulares: cómo funciona el virus Fleckpe
Según el último informe presentado por Kaspersky, el virus Fleckpe pertenece a la familia de los llamados "troyanos de suscripciones", puesto que se infiltra en los móviles haciéndose pasar por aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios estén al tanto de ello.
Presente desde el 2022, este malware aparece en plataformas de edición, que ofrecen filtros para fotografías o fondos de pantalla. Con seguridad, se encontró en 6 aplicaciones, pero se cree que en total son más de 11.
Las apps infectadas están en Google Play y algunos ejemplos son:
- Gif Camera Editor Pro
- Night Cam Rea Pro
- Microclip Video Editor
- Toolbox Photo Editor
- H4KS Wallpaper
- Beauty Camera Plus Photo Editor.
Fleckpe comienza a trabajar en el dispositivo una vez que el usuario hace uso de una de estas aplicaciones. El primer movimiento es por medio de los permisos de acceso a notificaciones, ubicación, galería, entre otros. Posteriormente, recopila los datos hasta encontrar una vulnerabilidad que le permita realizar transacciones automáticas en plataformas online de pago.
Compartí tus comentarios