Estas son 10 apps que tenés que borrar sí o sí: ya contaminaron 620.000 celulares

Estimated read time 3 min read
Tiempo de lectura estimado: 2 Minutos

Está circulando un programa maligno dentro de estas populares aplicaciones que ya infectó más de medio millón de teléfonos. Si las tenés, debés borrarlas de inmediato.

Los teléfonos han evolucionado de tan solo llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias son actividades que realizamos de manera cotidiana en nuestro móvil.

Toda esta cantidad de datos personales que tenemos dentro de nuestros celulares es una gran atracción para los hackers, que buscan utilizarlos para cometer fraudes o intentar lograr un redito económico con ellos.

Situación. La vulnerabilidad es muy grande, frente al avance de los hackers y los virus, pero se puede prevenir.

El nuevo virus que se encuentra en las apps de Google Play

El virus Fleckpe pertenece a la familia de los llamados “troyanos de suscripciones”, ya que se infiltran en los teléfonos celulares haciéndose pasar por aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios estén al tanto de ello. Este virus ya atacó a más 620.000 smartphones.

Este malware está activo desde 2022 y Según especialistas de la empresa de seguridad cibernetica Kaspersky, existen al menos 10 aplicaciones infectadas por Fleckpe en Google Play.

Las 10 aplicaciones de Google Play que contienen virus Fleckpe

  • Beauty Slimming Photo Editor
  • Photo Effect Editor
  • Gif Camera Editor Pro
  • Toolbox Photo Editor
  • Beauty Camera Plus Photo Editor
  • Microclip Video Editor
  • Camera Photos
  • H4KS Wallpaper
  • Draw Graffiti
  • Night Cam Rea Pro

¿Cómo funciona el virus Fleckpe?

La aplicación afectada inicia una biblioteca nativa muy ofuscada que contiene un dropper malicioso responsable de descifrar y ejecutar una carga útil desde los activos de la aplicación. Esta carga útil establece una conexión con el servidor de comando y control de los atacantes y transmite información sobre el dispositivo infectado, incluidos los detalles del país y del operador. Luego, se proporciona una página de suscripción paga y el troyano abre en secreto un navegador web e intenta suscribirse al servicio de pago en nombre del usuario.

Si la suscripción requiere un código de confirmación, el malware accede a las notificaciones del dispositivo para obtenerlo.


Radio City Córdoba https://radiocitycba.com.ar

Estamos con vos las 24 horas de forma ininterrumpida, no dudes en consultarnos
Contacto: [email protected]

No te pierdas

Elección del autor

+ There are no comments

Add yours

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.