Entradas

La estafa más famosa de Internet llega también a Android

Aplicaciones maliciosas usadas por hackers

“NO ES UNA BROMA, ERES NUESTRO VISITANTE 1.000.000. ENHORABUENA, RECLAMA AQUÍ TU PREMIO”. Posiblemente, no seas el visitante del millón, pero sí que estamos seguros de que alguna vez has visto un anuncio o banner de este estilo mientras navegabas por internet. Como puedes suponer, no eres una persona afortunada -al menos en este sentido- ni tienes ningún premio que reclamar. Se trata de la estafa más famosa de internet.

A pesar de que después de tantos premios uno ya no se sorprende y obvia sus merecidos regalos, hay mucha gente a la que le puede la curiosidad y acaba cayendo. Lo peor de todo es que ahora esta estafa también ha llegado a terminales Android en forma de malware. Ni cambiando de pantalla se nos acaba la suerte.

Era tan solo cuestión de tiempo -y mucho nos parece que han tardado- que este tipo de estafadores llegase a la plataforma móvil con más usuarios del mundo. Este malware, una vez instalado en nuestro terminal, nos muestra anuncios basados en nuestra localización, que obtiene a través de la dirección IP.

estafa-visitante-android

Seguro que te interesa: Surprise motherf*****! Los vídeos que ves en incógnito dejan rastro

De esta forma es como nos comienzan a llover regalos, sorteos, viajes y un sinfín de premios. A la hora de reclamar, estos programas nos redirigen a páginas falseadas que imitan a las de los productos que nos han tocado: si es un viaje, Iberia o Ryanair; si es un teléfono, Samsung o Apple; por poner algunos ejemplos. Una vez introduzcas tus datos, estos pasan a un servidor propio y así es como ellos hacen negocio.

Los desarrolladores de este tipo de programas maliciosos no son tontos, y pretenden darle una apariencia real mostrándonos anuncios con nuestro número de teléfono, la fecha y la hora exacta de ese momento o asegurándonos que otro montón de usuarios están interesados en eso mismo que nosotros estamos viendo.

El único modo de combatir este peligro es asegurándonos que tenemos instalados la última versión del sistema operativo disponible o su correspondiente parche de seguridad, no instalar aplicaciones de fuera de Google Play o solo hacerlo si provienen de sitios fiables y asegurarnos de que las aplicaciones no piden más permisos de los que deberían.

Más sobre Seguridad Android: Descubren más de 60 juegos infantiles repletos de contenido para adultos en Google Play

Fuente: Symantec

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Descubren más de 60 juegos infantiles repletos de contenido para adultos en Google Play

Google Play Store - Aplicaciones Android

Google ha retirado al menos 60 juegos de Google Play después de que la empresa especializada en seguridad informática, Check Point, haya descubierto que mostraban contenido para adultos camuflado en anuncios, así como software malicioso que podría poner en entredicho la privacidad de los usuarios.

El malware, que ha sido denominado AdultSwine, mostraría anuncios ‘altamente inapropiados’, además de intentar engañar a los usuarios para instalar aplicaciones de seguridad falsas, o para animarlos a registrarse en servicios premium de pago.

AdultWine, el malware con contenido para adultos que se ha colado en Google Play

Juegos con contenido para adultos en Google Play

Tal y como han especificado los encargados de descubrir esta amenaza, los juegos infectados por el malware eran, por lo general, copias de otros títulos más famosos, entre ellos Angry Birds o Five Nights at Freddy’s. Una vez la aplicación era instalada en el dispositivo, recopilaba datos del dispositivo y los enviaba, para posteriormente recibir las indicaciones para operar e infectar el terminal de la víctima. Además, ya que la aplicación ocultaba su icono una vez ejecutada, dificultaba su eliminación del sistema.

Una vez el malware había logrado su objetivo, comenzaba a bombardear al usuario con anuncios inapropiados repletos de contenido para adultos, que en algunas ocasiones llegaban a ocupar la pantalla completa sin opción de hacerlos desaparecer, incluso cuando el usuario se encontraba en otras aplicaciones. Quizá lo más grave del asunto, es que muchas de las aplicaciones afectadas estaban claramente orientadas a un público infantil.

Además, la amenaza mostraba a los usuarios anuncios a través de los cuales se les animaba a registrarse en servicios premium de pago.

Los juegos acumulaban hasta 5 millones de instalaciones

Antes de que Google hubiera procedido a su eliminación, algunos de los 60 juegos afectados por AdultSwine acumulaban cifras que superaban el millón, e incluso se acercaban a los 5 millones de instalaciones a través de Google Play. Una vez retirados de Google Play, Google ha decidido pronunciarse al respecto, señalando lo siguiente:

Eliminamos las aplicaciones de Play, desactivamos las cuentas de los desarrolladores y continuamos mostrando fuertes advertencias a cualquier persona que las haya instalado. Apreciamos el trabajo de Check Point para ayudar a mantener seguros a los usuarios.

Lista de juegos afectados

Nombre de la aplicación Numero mínimo de descargas Número máximo de descargas
Five Nights Survival Craft 1,000,000 5,000,000
Mcqueen Car Racing Game 500,000 1,000,000
Addon Pixelmon for MCPE 500,000 1,000,000
CoolCraft PE 100,000 500,000
Exploration Pro WorldCraft 100,000 500,000
Draw Kawaii 100,000 500,000
San Andreas City Craft 100,000 500,000
Subway Banana Run Surf 100,000 500,000
Exploration Lite : Wintercraft 100,000 500,000
Addon GTA for Minecraft PE 100,000 500,000
Addon Sponge Bob for MCPE 100,000 500,000
Drawing Lessons Angry Birds 50,000 100,000
Temple Crash Jungle Bandicoot 50,000 100,000
Drawing Lessons Lego Star Wars 50,000 100,000
Drawing Lessons Chibi 50,000 100,000
Girls Exploration Lite 10,000 50,000
Drawing Lessons Subway Surfers 10,000 50,000
Paw Puppy Run Subway Surf 10,000 50,000
Flash Slither Skin IO 10,000 50,000
Invisible Slither Skin IO 10,000 50,000
Drawing Lessons Lego Ninjago 10,000 50,000
Drawing Lessons Lego Chima 5,000 10,000
Temple Bandicoot Jungle Run 1,000 5,000
Blockcraft 3D 1,000 5,000
Jungle Survival Craft 1.0 1,000 5,000
Easy Draw Octonauts 1,000 5,000
halloweenskinsforminecraft 1,000 5,000
skinsyoutubersmineworld 1,000 5,000
youtubersskins 1,000 5,000
DiadelosMuertos 500 1,000
Draw X-Men 500 1,000
Moviesskinsforminecraft 500 1,000
Virtual Family – Baby Craft 500 1,000
Mine Craft Slither Skin IO 500 1,000
Guide Clash IO 100 500
Invisible Skin for Slither IO app 100 500
Zombie Island Craft Survival 100 500
HalloweenMakeUp 100 500
ThanksgivingDay 100 500
ThanksgivingDay2 100 500
Jurassic Survival Craft Game 100 500
Players Unknown Battle Ground 100 500
Subway Bendy Ink Machine Game 100 500
Shin Hero Boy Adventure Game 100 500
Temple Runner Castle Rush 100 500
Dragon Shell for Super Slither 100 500
Flash Skin for Slither IO app 50 100
AnimePictures 50 100
Pixel Survival – Zombie Apocalypse 50 100
Fire Skin for Slither IO app 10 50
San Andreas Gangster Crime 10 50
fidgetspinnerforminecraft 10 50
Stickman Fighter 2018 10 50
Subway Run Surf 10 50
Guide Vikings Hunters 10 50
Woody Pecker 10 50
Pack of Super Skins for Slither 10 50
Spinner Toy for Slither 10 50
How to Draw Coco and The Land of the Dead 10 50
How to Draw Dangerous Snakes and Lizards Species 1 5
How to Draw Real Monster Trucks and Cars 1 5
How to Draw Animal World of The Nut Job 2 1 5
How to Draw Batman Legends in Lego Style 1 5

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Definitivamente, descargar apps de linterna es lo peor que le puedes hacer a tu Android

Linterna Android

No es la primera vez que sale a la luz un caso en el que una aplicación de linterna resulta ser una excusa para introducir malware en nuestro dispositivo. Algunos desarrolladores abusan del desconocimiento de la gente para lucrarse, introduciendo pequeños programitas (hablando en grosso modo) dentro de las apps que muestran publicidad, abren enlaces y visitan páginas web en segundo plano. Hoy no vamos a hablar de una app de linterna, sino de 22.

Estamos cansados de decir que si vas a descargar aplicaciones lo hagas desde Google Play porque es la forma más segura. Eso no significa que sea perfecta –de hecho, dista mucho de serlo– y, de vez en cuando, se cuelan algunas apps maliciosas que incluyen malware, adware, SPAM, etc. Según unos investigadores de la compañía de ciberseguridad Check Point, se ha descubierto adware –software que muestra publicidad en notificaciones, pantalla de bloqueo, etc– en 22 aplicaciones de linterna y utilidades alojadas en Google Play.

Estas 22 aplicaciones con adware –al que, por cierto, han bautizado como LightsOut– habrían afectado a entre 1,5 y 7,5 millones de dispositivos. Esa es la mala noticia. La buena noticia es que Google ha retirado estas aplicaciones de la tienda, aunque no ha querido hacer ningún comentario al respecto a Business Insider.

Aplicaciones de linterna en Google Play

Como suele ser habitual, estas aplicaciones mostraban publicidad incluso cuando el usuario no estaba dentro de la app, y se mostraban al activar el WiFi, al finalizar una llamada, al enchufar el cargador, a bloquear la pantalla… Es decir, cada vez que el usuario hacía determinada acción, el adware se activaba y mostraba un anuncio. Esta era tan invasivo que algunos usuarios afirman haberse visto obligados a pulsar sobre el anuncio para poder colgar una llamada, e incluso seguir viendo publicidad habiendo pagado por la versión ad-free de la app.

Sin embargo, a pesar de que este método es un sistema ilegal de conseguir ingresos por publicidad, según Check Point no es técnicamente un virus. La diferencia es que el virus se replica a sí mismo, mientras que el adware “vive” dentro del código de las apps y desaparece cuando estas son eliminadas. Sea como sea, la conclusión es la siguiente: no descargues aplicaciones de linterna. Posiblemente tengas un acceso directo a la app del sistema en la cortina de notificaciones. Usa esa.

Fuente: Business Insider

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Cómo llenar tu Android de malware minando criptomonedas

Malware minando criptomonedas

Como siempre suele pasar con todo lo que se pone de moda, hay ciertas personas de cuestionable ética y moral que se aprovechan del boom para lucrarse a costa del resto de los usuarios. Es el caso de Bitcoin y demás criptomonedas. Las criptodivisas están en boca de todos, y eso las convierte en carne de cañón para hackers y maleantes. El último caso es el Loapi, un malware que afecta a los usuarios Android y que es capaz de usar los teléfonos infectados para minar criptomonedas, aunque hay mucho más.

Loapi, detectado por los chicos de Karpersky, es capaz no solo de usar los smartphones infectados como equipos mineros, sino de destrozarlos (literalmente) en dos días. ¿Y cómo lo han descubierto? Porque el teléfono de pruebas en el que instalaron el malware para analizarlo reventó debido a la alta temperatura a la que se puso la batería.

Consecuencias del malware LoapiLoapi

En su blog explican que el malware entra en el teléfono a través de un banner de publicidad o, más comúnmente, a través de aplicaciones de contenido para adulto (como los que hay en la imagen de abajo). Una vez instalado, el malware solicita permisos de administrador, mandando notificaciones todo el rato hasta que el usuario acepta, y entonces es cuando empieza la hecatombe. El virus se pone a minar Monero (una de las criptodivisas más conocidas y más anónimas) en segundo plano, poniendo el procesador a tope de velocidad y recalentando el teléfono por encima de sus posibilidades.

Aplicaciones maliciosas Android

Lo más interesante es que Loapi se defiende de forma muy agresiva cuando el usuario intenta quitarle los permisos de administración. Según apuntan los de Karperski, “si el usuario intenta quitarle los permisos, la aplicación bloquea la pantalla y cierra la ventana gracias a los ajustes de administración del sistema”.

Además, cómo no, tiene un sistema para mostrar publicidad en forma de vídeo y banners, abre URLs, crea accesos directos en el terminal, muestra anuncios en notificaciones, abre páginas de Facebook, Instagram y VK (entre otras), descarga e instala apps sin permiso, es capaz de suscribirte a servicios premium tanto vía web como SMS… En fin, Loapi es una joya. Los investigadores han encontrado el malware en las siguientes páginas web:

Páginas web Loapi

Es un malware complicado, pero como todo malware, no infectarse es tan sencillo como tener sentido común. No instales nada que no sepas qué es ni le des permisos extraños a las apps que no conozcas. Sentido común siempre.

No es el único caso,

Hace poco salió también otro malware llamado Digmine que mina la misma moneda (Monero) y que se propaga a través de Facebook Messenger. Por lo general, es enviado como un archivo de vídeo a través del chat que, realmente, es un script autoejecutable que no solo hace que el equipo mine criptodivisas, sino que manipula Facebook Messenger para que el “archivo de vídeo” se reenvíe de forma automática a tus contactos.

Ha sido encontrado en primer lugar en Corea del Sur y ha pasado por Vietnam, Ucrania, Filipinas, Tailandia y Venezuela. De momento solo afecta a sistemas de escritorio como ordenadores y portátiles, pero no está de más que lo tengas presente.

Fuente: Secure List, Portaltic

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Un conocido (y peligroso) spyware chino sigue activo en muchos dispositivos Android

Smartphone

En noviembre del pasado año 2016, una empresa especializada en seguridad informática descubría que varios fabricantes de smartphones, sobre todo de modelos asequibles, habrían incluido una puerta trasera en el software de sus dispositivos, mediante la cual se enviaba información sensible del usuario a servidores alojados en China.

Y cuando parecía que ya nos habíamos olvidado de Adups, el nombre de la compañía detrás de este spyware, desde Malwarebytes señalan que esta amenaza ha regresado, y en esta ocasión no es posible deshabilitarlo ni desinstalarlo de forma sencilla.

El spyware chino de Adups vuelve a Android por Navidad

WhatsApp app cotillas

El spyware, creado por la compañía Adups, fue descubierto en el firmware de un buen número de marcas de telefonía —hasta 700 millones de dispositivos contaban con él en su interior–. Su función era la de recolectar datos de los usuarios como registros de llamadas, SMS, listas de contactos y aplicaciones e incluso identificadores propios del dispositivo como el IMEI. Pero ahí no acababa la historia. En un análisis posterior, los expertos descubrieron que esta amenaza podría llegar a instalar o actualizar aplicaciones en el dispositivo afectado, con los peligros que esto conlleva.

Afortunadamente, en cuanto esta información salió a la luz, algunos comercios decidieron dejar de vender los dispositivos de las marcas afectadas, lo cual obligó a estas a eliminar el spyware del código de sus terminales si no querían tener varios miles de teléfonos guardados en un almacén.

Pero como el turrón, la amenaza de origen Chino regresa a casa por Navidad. Según señalan desde Bleeping Computer, los expertos de Malwarebytes han descubierto que el programa malicioso creado por Adups ha vuelto a Android, a través de un instalador automático bajo el nombre de Android/PUP.Riskware.Autoins.Fota, que se encuentra preinstalado en un buen número de dispositivos actuales.

Malware en Android

Según se ha descubierto, este instalador solo sería peligroso en caso de que tuviese permisos a nivel de sistema. Y sí, lo habéis adivinado: los tiene. Al llegar preinstalado en los dispositivos, la aplicación se encuentra en la partición /system de Android, y por tanto tiene permisos avanzados como la posibilidad de instalar aplicaciones o actualizarlas sin que el usuario se entere. Esto es más peligroso aún si tenemos en cuenta los antecedentes de Adups, que no ha utilizado la puerta trasera con fines positivos de cara al usuario, precisamente.

Lo peor de todo es que, a menos que los usuarios estén dispuestos a obtener permisos de superusuario, la aplicación maliciosa no puede ser desinstalada ni deshabilitada del dispositivo afectado. Sin embargo, desde Malwarebytes apuntan a una solución temporal, que pasa por utilizar la herramienta Debloater creada por un usuario del foro XDA-Developers. Utilizando este método, bastaría con deshacerse de los paquetes com.adups.fota y com.adups.fota.sysoper.

Desafortunadamente, no se ha especificado la lista completa de fabricantes o dispositivos que cuentan con esta puerta trasera en su firmware –aunque la lista de 2016 sí está disponible–. Sin embargo, los expertos esperan que esta llamada de atención sirva para alertar a Adups y forzarles a acabar, otra vez, con esta peligrosa amenaza que mantiene en peligro a miles de usuarios de dispositivos Android alrededor del mundo.

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Tres de cada cuatro aplicaciones nos rastrean en Android

Aplicaciones en Android

Internet y privacidad son algo que lleva sin ir de la mano desde hace años. Con la llegada del smartphone, las cosas han empeorado aún más, y es que tenemos nuestras tarjetas de crédito, direcciones, huellas e incluso nuestra cara escaneada en 3D, casi nada. Aparte de la información que damos voluntariamente, nuestros teléfonos recopilan información sobre nosotros para, según los empresarios, mostrarnos mejores anuncios.

El tema es que tres de cada cuatro aplicaciones tienen la capacidad de rastrearte, por lo que prácticamente la totalidad de tus apps te tienen en el punto de mira. ¿Quieres saber cómo lo hacen?

Apps Android y rastreo, juntos de la mano

Aplicaciones

Leemos en The Guardian que se ha realizado un estudio conjunto entre Exodus Privacy y la Universidad de Yale, y ha arrojado resultados bastante interesantes.

Las aplicaciones que analizaron fueron algunas de las más populares como el propio Play Store de Google, Spotify, Tinder… Google tiene un servicio llamado Crashlytics que, en teoría y como su propio nombre indica, está destinado a informar sobre fallos y crasheos de la aplicación. Sin embargo, aparte de esto, es capaz de obtener información sobre ti, para posteriormente mostrarte anuncios personalizados.

Google Play Store, ofertas, aplicaciones y juegos

Además de Crashlytics, viene uno de los rastreadores más preocupantes, y este es FidZup. Este, utiliza ultrasonidos para obtener información sobre nuestra geolocalización, algo que resulta, cuanto menos, curioso. Las aplicaciones, aunque no tengas la localización activada, saben dónde estás, cuáles son tus intereses, qué es lo que quieres comprar…

El rastreo es legal desde hace mucho tiempo, ya que, como te decíamos, está pensado tan solo para que los empresarios te muestren anuncios personalizados. El tema, como siempre, está en dónde empieza y dónde acaba nuestra privacidad, ya que estamos totalmente expuestos y proporcionando información muy confidencial, a cambio de nada, y por el mero hecho de recibir publicidad “adaptada a nosotros”. Esto es algo que no podemos evitar, y es que ya estamos acostumbrados, pero como mínimo, pensamos que puede incitar a alguna pequeña reflexión.

¿No crees?

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

El Samsung Galaxy J5 (2017) recibe una actualización y se protege contra BlueBorne

Galaxy J5 2017 carcasa Jelly

En la actualidad los usuarios quieren tener sus dispositivos actualizados con la última versión de todos los servicios. Algo lógico ya que necesitamos tener lo último para poder disfrutar de un mejor rendimiento del terminal y de todas las novedades incluidas.

Pero si la actualización es para resolver problemas relacionados con la seguridad, mucho mejor. Los fabricantes lo saben, por eso se ponen las pilas para intentar traernos las últimos parches de seguridad, con el objetivo de estar más protegidos que nunca, y Samsung lo acaba de hacer con uno de sus terminales de gama media, el Samsung Galaxy J5 (2017).

El Samsung Galaxy J5 (2017) recibe protección contra BlueBorne

Así lo informan nuestros compañeros de GSMArena, la gigante coreana está empezando a lanzar una nueva actualización para el Samsung Galaxy J5 (2017), sobre todo para las unidades europeas, una actualización que pesa 392 MB y que probablemente ya encontremos en nuestro terminal.

Son pocas las novedades que trae esta nueva actualización que llega como versión J530FXXU1AQI3, sin embargo, nos ofrece algo que esperaban todos los usuarios de dicho terminal, protección contra el malware BlueBorne que apareció hace unas semanas.

actualizacion galaxy j5 2017 blueborne

Quizás te interese | Descubre si tu smartphone ha sido afectado por el malware Blueborne

¿No sabéis de qué trata? BlueBorne es un malware que ataca a tu smartphone vía Bluetooth, es decir, puede entrar y tomar el control de tu smartphone. Afecta a muchos dispositivos, no solo teléfonos inteligente, sino todo lo que disponga de conexión a Internet y conectividad Bluetooth.

Así que si tenéis un Samsung Galaxy J5 (2017) no lo penséis más, acceded a los ajustes de vuestro teléfono y comprobad que disponéis de la actualización. De no ser así, acceded a “Actualizaciones de forma manual” y mirad si os deja, es más importante de lo que creemos.

¿Vas a actualizar tu Samsung Galaxy J5 (2017)? ¿Esperabas la actualización?

Artículos relacionados

Encuéntralos al mejor precio en las mejores tiendas.

Samsung Galaxy S6 339,00 € COMPRAR
PVP 699 €
Samsung Galaxy S6 Edge+ 0,00 € COMPRAR
PVP 799 €

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Google recompensará a aquellos que encuentren vulnerabilidades en Google Play

Insignia Desarrollador destacado Google Play

Siempre se ha dicho que Android es un sistema operativo poco seguro, bueno, no es del todo cierto aunque en algunos aspectos puede flojear más que otras plataformas. Pero no será por no querer mejorar este apartado, y es que Google lleva tiempo luchando contra las vulnerabilidades con distintos programas de premios y recompensas.

Ha mantenido programas para Chrome y Chrome OS, y la verdad es que han sido todo un éxito ya que ayudaron a descubrir cientos de vulnerabilidades. Además, aquellos que las encontraban eran recompensados económicamente, por lo que todos ganaban.

Pues bien, hoy Google ha querido presentar algo nuevo, un programa que ayude a encontrar todas las vulnerabilidades que se encuentran en la tienda de aplicaciones, Play Store. Y para ello recompensará a todos los que cacen alguna de ellas, ¡vamos a conocer más!

Así es el Programa de recompensas de Play Security

Hoy mismo ha sido presentado este nuevo programa, una decisión en la que colaboran con HackerOne, otra plataforma de recompensas de errores. Para ello van a habilitar a varios desarrolladores para que investiguen vulnerabilidades que puedan haber en Google Play.

Cuando alguno de ellos encuentre algo extraño, podrá enviar un informe al Programa de recompensas de Play Security, y en el caso de estar en lo cierto recibirá una recompensa económica. ¿De cuánto estamos hablando?

Google Play, ofertas

Según el programa de recompensas, cuando un desarrollador encuentre una vulnerabilidad y se confirme, recibirá 1000 dólares, cantidad que puede parecer mucho o poco según el trabajo que se haya realizado para encontrarla.

Por el momento el programa tan solo está activo para un número limitado de desarrolladores, los cuales deben ponerse en contacto con su administrador asociado en Google Play. Una buena acción por parte de Google para terminar de una vez por todas con este problema, la compañía elimina algunos problemas y los desarrolladores ganan dinero, ¿quién da más?

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

Avast tiene un clon malvado en la Play Store pero Google no hace nada por evitarlo

Avast Mobile Security & Antivirus

En el pasado Google I/O la gran G nos presentó el “Google Play Protect”, un sistema de seguridad integrado en la Play Store que analiza nuestras aplicaciones en busca de apps maliciosas y nos protege de sus posibles amenazas.

Sin embargo, en la tienda de Google de tanto en tanto se cuela malware, apps fraudulentas o parecidos. Hoy, veremos uno de curioso, concretamente, un caso de suplantación de identidad.

Un antivirus “algo peculiar”

Ha sido gracias al usuario de Twitter Lukas Stefanko y ha su correspondiente post en la sección de Android de Reddit que hoy nos hemos enterado de existe una versión “fraudulenta” de Avast, la cual pone en duda el proceso de verificación y la seguridad en genaral de Google Play.

En efecto, se trata del mundialmente conocido antivirus Avast, el cual saltó para Android tras su enorme éxito en Windows e iOS. Este, tiene un “clon” en la Google Play Store, es decir, una aplicación maliciosa que se hace pasar por ella.


Por lo tanto, hoy por hoy puedes dirigirte a la tienda de Google a través de tu Android para bajarte un antivirus y descargarte tranquilamente malware puro y duro, algo que en un sistema operativo de la dimensión de Android no debería suceder de ninguna de las maneras.

De hecho, este “clon” tan solo abre cantidad y cantidad de spam y otros anuncios y pide una y otra vez que realizes una review de su app en la Google Play Store de 5 estrellas, engañando así al proceso automático de Google de supervisión de aplicaciones maliciosas.

Dicho post y tweet de Lukas se han hecho bastante populares, así que Google enseguida ha eliminado la app en cuestión. La pregunta, sin embargo, es cuántas aplicaciones más como estas existen vagando por la Google Play Store, y cuántas de ellas han conseguido engañar al usuario que las ha descargado inocentemente.

¿Qué piensas tú de la seguridad en la Google Play Store?

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.

El HTC 10 también se protege contra BlueBorne

HTC 10

La seguridad de los usuarios es un aspecto a mejorar, nunca estamos a salvo de los peligros que existen a través de Internet y que se pueden introducir perfectamente en nuestros dispositivos móviles. En estos casos no hablamos de diferentes marcas, ya que sea cual sea el smartphone, puede terminar infectado de igual manera.

No ha pasado mucho tiempo desde la aparición de un nuevo malware bastante peligroso para los datos que tenemos guardados en nuestros móviles. Imagino que ya habéis leído hablar sobre él, se llama BlueBorne, y se dedica a hacer estragos a través de la conexión Bluetooth de nuestro terminal.

Pues bien, muchas compañías se están poniendo las pilas para actualizar sus terminales con el nuevo parche de seguridad de septiembre, el cual lleva la solución para que nuestro móvil no termine infectado por BlueBorne. Ayer vimos qué terminales de LG recibirían dicha actualización, pues bien, parece ser que HTC también quiere seguir dando soporte a sus modelos y lo ha hecho con el HTC 10.

El HTC 10 ya no le tiene miedo a BlueBorne

Como íbamos diciendo, este malware puede hacer mucho daño en nuestros terminales, por eso las marcas están lanzando el parche de seguridad de septiembre lo más pronto posible. Y así lo está haciendo la firma taiwanesa con el HTC 10, el cual recibirá de forma gradual la actualización con el número de software 2.51.617.21.

HTC 10 Destacada

Es posible que todavía no os haya llegado la actualización, pero tranquilos, terminará estando en vuestro terminal. Además, se ha hablado de otras actualizaciones junto a la nota que informaba de este parche de seguridad.

Al parecer la actualización a Android 8.0 Oreo para el HTC 10 llegaría a finales de diciembre o principios de enero, por lo que los usuarios podéis estar contentos ya que sabéis que tarde o temprano recibiréis la nueva versión del sistema operativo. ¿Qué te parece?

¿Tienes Telegram instalado? Recibe el mejor artículo de cada día en nuestro canal.