Ciberseguridad

Cómo es la nueva estafa de las aplicaciones que saquea todos los homebanking: infectó 620.000 celulares

Hay un virus troyano que se esconde en aplicaciones de Google Play y roba datos personales. ¿Cómo hay que protegerse?

El avance de la tecnología trajo aparejado un aumento en los ataques cibernéticos, volviéndolos cada vez más sofisticados y difíciles de detectar. Un ejemplo de ello son los malwares troyanos que se camuflan en aplicaciones para aparentar legítimos. 

Se trata de un virus, programa o fragmento de código que se empaqueta y entrega dentro de software aparentemente seguro (de ahí su nombre), pero que tiene como objetivo infectar los dispositivos y robar datos importantes del usuario. 

Ahora, la empresa de ciberseguridad Kaspersky alertó sobre un nuevo virus de este estilo, denominado "Fleckpe", que ya atacó a 620.000 smartphones por medio de unas aplicaciones.  A continuación, todos los detalles. 

Crisis para cripto: Bitcoin perdió una marca clave y los inversores tienen miedo

Una inversión de $ 1100 M que busca que más negocios se muden a Misiones

Estafa de celulares: cómo funciona el virus Fleckpe

Según el último informe presentado por Kaspersky, el virus Fleckpe pertenece a la familia de los llamados "troyanos de suscripciones", puesto que se infiltra en los móviles haciéndose pasar por aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios estén al tanto de ello.

Presente desde el 2022, este malware aparece en plataformas de edición, que ofrecen filtros para fotografías o fondos de pantalla. Con seguridad, se encontró en 6 aplicaciones, pero se cree que en total son más de 11. 

Las apps infectadas están en Google Play y algunos ejemplos son:

  • Gif Camera Editor Pro
  • Night Cam Rea Pro
  • Microclip Video Editor
  • Toolbox Photo Editor
  • H4KS Wallpaper
  • Beauty Camera Plus Photo Editor.

Fleckpe comienza a trabajar en el dispositivo una vez que el usuario hace uso de una de estas aplicaciones. El primer movimiento es por medio de los permisos de acceso a notificaciones, ubicación, galería, entre otros. Posteriormente, recopila los datos hasta encontrar una vulnerabilidad que le permita realizar transacciones automáticas en plataformas online de pago.

Temas relacionados
Más noticias de estafa

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.