[Total:    Promedio: /5]

Cada día crece más la cantidad de teléfonos inteligentes basados en sistema operativos Android lo que implica un mayor crecimiento de ventas en todo el mundo. Es por esto que los expertos de Kaspersky Lab predicen que será un blanco para los hackers y para los nuevos virus informáticos que salen el día a día.

Por lo pronto, ya son dos los troyanos-SMS que Kaspersky Lab ha detectado para dispositivos móviles Android. El último de ellos al parecer variante del primero (descubierto en el mes de agosto) se está distribuyendo a través de páginas web con vídeos pornográficos.

El troyano se camufla como un inofensivo reproductor de medios el cual deberán descargar e instalar los usuarios que quieran ver un vídeo porno, es entonces cuando la aplicación pornplayer.apk que pesa tan solo 16,4 KB  durante la instalación, pide el consentimiento de enviar mensajes SMS, algo que no es común y que debería hacer sospechar a los usuarios.

Cuando la falsa aplicación se pone en marcha, el troyano, llamado Trojan-SMS.AndroidOS.FakePlayer.b, empieza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Teniendo en cuenta que cada mensaje cuesta alrededor de 5 euros, la cantidad de dinero que pierde el usuario (y que gana el cibercriminal) es considerable.

“Los usuarios de Android deberían poner especial atención a los servicios en los que una aplicación pide acceso”, afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. “Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional”.

LEA ESTO . . .  60-Second Virus Scanner: Antivirus on-line de Bitdefender

Ante esta situación, expertos de Kaspersky Lab están trabajando en crear tecnologías de seguridad que protejan este sistema operativo. Aunque en esto, los usuarios también tienen mucho que aportar.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here