{"id":832,"date":"2018-08-27T14:35:10","date_gmt":"2018-08-27T14:35:10","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=832"},"modified":"2018-08-27T14:35:10","modified_gmt":"2018-08-27T14:35:10","slug":"alerta-en-android-tambien-estan-presentes-los-codigos-malignos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=832","title":{"rendered":"Alerta: En Android tambi\u00e9n est\u00e1n presentes los c\u00f3digos malignos."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-833\" height=\"135\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/android1200x200_19.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"161\" \/>Bajo el t&iacute;tulo <strong>Triout, un nuevo Spyware para dispositivos Android<\/strong> el sitio de <a href=\"http:\/\/www.segurmatica.cu\"><strong>Segurm&aacute;tica<\/strong><\/a><strong> <\/strong>public&oacute; una detallada informaci&oacute;n sobre la actividad maliciosa de este c&oacute;digo maligno que espia la actividad de los dispositivos m&oacute;viles e incluso los controla en algunos aspectos como se prodr&aacute; apreciar en la lectura del art&iacute;culo. Por ello, se llama a la necesidad de proteger los dispositivos m&aacute;viles con soluciones antivirus, en la que el Segurm&aacute;tica puede ser una opci&oacute;n que da la posibilidad de adquierir una licencia para el movil por 25 CUP en cualquier Joven Club.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tBitDefender ha identificado un nuevo malware para los dispositivos Android. Esta vez se trata de un software esp&iacute;a al que han bautizado como Triout.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAndroid, como l&iacute;der del mercado de los sistemas operativos m&oacute;viles, es el principal objetivo de los creadores de malware, que dirigen sus ataques a estas plataformas para conseguir sus metas, ya sea espiar, robar o manipular datos.\n<\/p>\n<div>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\tLa muestra en cuesti&oacute;n ha sido detectada gracias a los algoritmos de aprendizaje de BitDefender y aunque no han especificado de qu&eacute; muestra se trata, aseguran (y llama la atenci&oacute;n) que&nbsp;<strong>las primeras muestras fueron enviadas a VirusTotal desde Rusia<\/strong>&nbsp;y que&nbsp;<strong>los an&aacute;lisis e informes proven&iacute;an de Israel<\/strong>.\n\t<\/p>\n<p style=\"text-align: justify\">\n\t\tEl malware descubierto suplanta una aplicaci&oacute;n llamada &lsquo;Sex Game&rsquo;, utilizada por el atacante para atraer la atenci&oacute;n de las v&iacute;ctimas. Esta aplicaci&oacute;n presenta algunas diferencias respecto a la original: pide m&aacute;s permisos durante su instalaci&oacute;n y se compone de m&aacute;s ficheros. Tambi&eacute;n llama la atenci&oacute;n que&nbsp;<strong>la aplicaci&oacute;n est&aacute; firmada con el certificado de debug de Google<\/strong>, cuyo SHA-1 es: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81.\n\t<\/p>\n<\/div>\n<p style=\"text-align: center\">\n\t&nbsp; <img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"size-medium wp-image-836 aligncenter\" height=\"217\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-logo-300x128.png\" title=\"\" width=\"458\" \/>&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"size-medium wp-image-835 aligncenter\" height=\"300\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-content-268x300.png\" title=\"\" width=\"268\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-content-268x300.png 268w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-content.png 572w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/>\n<\/p>\n<p class=\"rtejustify\">\n\tLa principal funcionalidad del malware es el espionaje de las v&iacute;ctimas. Para ello, el malware&nbsp;<strong>recopila todo tipo de informaci&oacute;n personal y la env&iacute;a a un servidor&nbsp;de C&amp;C<\/strong>&nbsp;controlado por el atacante:\n<\/p>\n<ul>\n<li class=\"rtejustify\">\n\t\tCapacidad de ocultaci&oacute;n.\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tGrabaci&oacute;n de las llamadas entrantes y salientes del dispositivo, que son enviados a&nbsp;<em>&lsquo;incall3.php&rsquo;<\/em>&nbsp;y&nbsp;<em>&lsquo;outcall3.php&rsquo;<\/em>.\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tRecepci&oacute;n y env&iacute;o de SMS que son enviados a&nbsp;<em>&lsquo;script3.php<\/em>&rsquo;.\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tRecogida del registro de llamadas que env&iacute;an a&nbsp;<em>&lsquo;calllog.php&rsquo;<\/em>.\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tCaptura de las fotograf&iacute;as y v&iacute;deos grabados por el usuario, aunque tambi&eacute;n puede tomar fotograf&iacute;as y grabaciones que son enviados a&nbsp;<em>&lsquo;uppc.php&rsquo;<\/em>,&nbsp;<em>&lsquo;finpic.php&rsquo;<\/em>&nbsp;y&nbsp;<em>&lsquo;reqpic.php<\/em><em>&rsquo;.<\/em>\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tCaptura de las coordenadas GPS que son enviadas a&nbsp;<em>&lsquo;gps3.php&rsquo;<\/em>.\n\t<\/li>\n<\/ul>\n<p style=\"text-align: center\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-medium wp-image-834\" height=\"248\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-code-300x248.png\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-code-300x248.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/08\/Triout-code.png 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<div class=\"rtejustify\">\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong>\n<\/div>\n<div class=\"rtejustify\">\n\t&nbsp;\n<\/div>\n<div class=\"rtejustify\">\n\tBitDefender, noticia de Triout:\n<\/div>\n<div class=\"rtejustify\">\n\t<a href=\"https:\/\/labs.bitdefender.com\/2018\/08\/triout-spyware-framework-for-android-with-extensive-surveillance-capabilities\/\">https:\/\/labs.bitdefender.com\/2018\/08\/triout-spyware-framework-for-android-with-extensive-surveillance-capabilities\/<\/a><\/p>\n<p>\n\t\tBitDefender, Whitepaper de Triout:\n\t<\/p>\n<\/div>\n<p class=\"rtejustify\">\n\t<a href=\"https:\/\/labs.bitdefender.com\/wp-content\/uploads\/downloads\/triout-the-malware-framework-for-android-that-packs-potent-spyware-capabilities\/\">https:\/\/labs.bitdefender.com\/wp-content\/uploads\/downloads\/triout-the-malware-framework-for-android-that-packs-potent-spyware-capabilities\/<\/a>&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente:Segurmatica.\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Bajo el t&iacute;tulo Triout, un nuevo Spyware para dispositivos Android el sitio de Segurm&aacute;tica public&oacute; una detallada informaci&oacute;n sobre la actividad maliciosa de este c&oacute;digo maligno que espia la actividad de los dispositivos m&oacute;viles e incluso los controla en algunos &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=832\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,15],"tags":[],"class_list":["post-832","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-informaciones"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=832"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/832\/revisions"}],"predecessor-version":[{"id":837,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/832\/revisions\/837"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}