{"id":1691,"date":"2020-02-14T15:38:10","date_gmt":"2020-02-14T21:38:10","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1691"},"modified":"2020-09-16T08:38:55","modified_gmt":"2020-09-16T14:38:55","slug":"nuevo-malware-escribe-criticas-falsas-en-amazon-play-store-usando-tu-cuenta-de-facebook","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1691","title":{"rendered":"Nuevo malware escribe cr\u00edticas falsas en Amazon &amp; Play Store usando tu cuenta de Facebook."},"content":{"rendered":"\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"146\" class=\"wp-image-1698 alignleft\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/google-play-store-1-300x146.jpg\" alt=\"Play Store criticada por c\u00f3digo maligno.\" align=\"left\"><\/figure>\r\n\r\n\r\n\r\n<p align=\"justify\">Nuevamente el tema de los c\u00f3digos malignos en las redes sociales genera de que hablar, en esta oportunidad, nuevamente se agrede a Play Store. Le proponemos que tras la lectura del art\u00edculo saque su conclusi\u00f3n: \u00bfintento de estafa o descr\u00e9dito al competidor?<!--more--><\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">Un informe publicado por investigadores en <strong>forense digital<\/strong>&nbsp;de la firma&nbsp;<strong>Kaspersky<\/strong>&nbsp;detalla la actividad de \u201cShopper\u201d, una app maliciosa detectada recientemente. Acorde a este reporte, el malware oculto en esta app ya ha infectado a casi el 15% de los usuarios de smartphones en India. El malware tambi\u00e9n fue detectado en pa\u00edses como Brasil, Rusia, entre otros.<\/p>\r\n<p align=\"justify\">Esta aplicaci\u00f3n fue desarrollada para incrementar las calificaciones de las apps de compras, difundir anuncios e instalar aplicaciones en los dispositivos infectados sin el consentimiento de los usuarios afectados. Adem\u00e1s, el&nbsp;<strong>malware<\/strong>&nbsp;tambi\u00e9n cuenta con la capacidad de difundir informaci\u00f3n falsa a trav\u00e9s de redes sociales y otras plataformas en l\u00ednea.<\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">Despu\u00e9s de que la app es instalada y el usuario concede algunos permisos, el malware comienza a interactuar con la interfaz del sistema y el resto de las aplicaciones instaladas para recolectar informaci\u00f3n mostrada en la pantalla, presionar \u00edconos e incluso imitar algunos de los gestos m\u00e1s empleados por las v\u00edctimas, adem\u00e1s de que Shopper puede ocultar su \u00edcono del men\u00fa de aplicaciones.&nbsp;&nbsp; &nbsp;<\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">La informaci\u00f3n recopilada es enviada a un servidor controlado por los hackers. Por si fuera poco, los expertos en forense digital afirman que, despu\u00e9s de completar la infecci\u00f3n, Shopper es capaz de mostrar anuncios en la pantalla del smartphone de forma autom\u00e1tica apenas el usuario desbloquea el dispositivo.<\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">Usando un comando remoto, los hackers usan las cuentas de Facebook y Google de la v\u00edctima para registrarse en sitios web de compras y plataformas de entretenimiento como Dailyhunt, AliExpress, entre otras e incluso publicar rese\u00f1as en&nbsp;<strong>Play Store<\/strong>&nbsp;a nombre del usuario afectado. Los hackers tambi\u00e9n pueden crear accesos directos a sitios web externos e incluso reemplazar \u00edconos de apps leg\u00edtimas por accesos directos a otros sitios. Shopper tambi\u00e9n es capaz de desactivar Google Play Protect, una funci\u00f3n para verificar la seguridad de las apps descargadas desde las plataformas oficiales.<\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">El n\u00famero de afectados ya excede los seis ceros. En el reporte, los especialistas en forense digital de Kaspersky afirman que en India hay alrededor de 400 millones de usuarios de telefon\u00eda m\u00f3vil, en su mayor\u00eda muy poco familiarizados con temas de seguridad, lo que facilita la labor de los hackers que desarrollan apps como Shopper con el fin de enga\u00f1ar a los usuarios para robar dinero e informaci\u00f3n confidencial.<\/p>\r\n\r\n\r\n\r\n<p align=\"justify\">El Instituto Internacional de Seguridad Cibern\u00e9tica (IICS) afirma que India lleva al menos tres a\u00f1os siendo el segundo pa\u00eds con m\u00e1s v\u00edctimas de delitos cibern\u00e9ticos, por lo que no es extra\u00f1o que los hackers sigan apuntando hacia esta zona del mundo.<\/p>\r\n\r\n\r\n\r\n<p>Fuente: Noticiasseguridad<\/p>\r\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente el tema de los c\u00f3digos malignos en las redes sociales genera de que hablar, en esta oportunidad, nuevamente se agrede a Play Store. Le proponemos que tras la lectura del art\u00edculo saque su conclusi\u00f3n: \u00bfintento de estafa o descr\u00e9dito &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1691\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[54,49,6,11,14,15,58,53,1],"tags":[],"class_list":["post-1691","post","type-post","status-publish","format-standard","hentry","category-android","category-ciberataque","category-codigos-malignos","category-dispositivos-moviles","category-incidentes","category-informaciones","category-noticias","category-redes-sociales","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1691"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1691\/revisions"}],"predecessor-version":[{"id":1709,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1691\/revisions\/1709"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}