Los teléfonos han evolucionado de tan solo llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias son actividades que realizamos de manera cotidiana en nuestro móvil.
Estas son 10 apps que tenés que borrar sí o sí: ya contaminaron 620.000 celulares
Está circulando un programa maligno dentro de estas populares aplicaciones que ya infectó más de medio millón de teléfonos. Si las tenés, debés borrarlas de inmediato.
-
Alerta en WhatsApp: un virus ataca a ciertos modelos de celulares
-
Alertan por un súper virus que pone en peligroso tu computadora
Toda esta cantidad de datos personales que tenemos dentro de nuestros celulares es una gran atracción para los hackers, que buscan utilizarlos para cometer fraudes o intentar lograr un redito económico con ellos.
El nuevo virus que se encuentra en las apps de Google Play
El virus Fleckpe pertenece a la familia de los llamados "troyanos de suscripciones", ya que se infiltran en los teléfonos celulares haciéndose pasar por aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios estén al tanto de ello. Este virus ya atacó a más 620.000 smartphones.
Este malware está activo desde 2022 y Según especialistas de la empresa de seguridad cibernetica Kaspersky, existen al menos 10 aplicaciones infectadas por Fleckpe en Google Play.
Las 10 aplicaciones de Google Play que contienen virus Fleckpe
- Beauty Slimming Photo Editor
- Photo Effect Editor
- Gif Camera Editor Pro
- Toolbox Photo Editor
- Beauty Camera Plus Photo Editor
- Microclip Video Editor
- Camera Photos
- H4KS Wallpaper
- Draw Graffiti
- Night Cam Rea Pro
¿Cómo funciona el virus Fleckpe?
La aplicación afectada inicia una biblioteca nativa muy ofuscada que contiene un dropper malicioso responsable de descifrar y ejecutar una carga útil desde los activos de la aplicación. Esta carga útil establece una conexión con el servidor de comando y control de los atacantes y transmite información sobre el dispositivo infectado, incluidos los detalles del país y del operador. Luego, se proporciona una página de suscripción paga y el troyano abre en secreto un navegador web e intenta suscribirse al servicio de pago en nombre del usuario.
Si la suscripción requiere un código de confirmación, el malware accede a las notificaciones del dispositivo para obtenerlo.
Dejá tu comentario