red.diariocritico.com

Presente en 26 aplicaciones

Hasta 120.000 dispositivos Android podrían estar infectados por 'Droid Dream Light'

Hasta 120.000 dispositivos Android podrían estar infectados por 'Droid Dream Light'

 Una nueva variante del ya conocido malware 'Droid Dream' podría haber infectado entre 30.000 y 120.000 dispositivos con sistema operativo Android. Este software se escondía en 26 aplicaciones de Google, las cuales han sido inmediatamente eliminadas del Android Market.
   Según el blog Lookout Security, el malware 'Droid Dream Light', una variante de 'Droid Dream', podría haber afectado durante el último fin de semana varios programas en el Android Market que pueden "haber comprometido una cantidad significativa de datos de carácter personal".    En concreto son 26 aplicaciones de Google las que podrían haberse visto infectadas por esta versión reducida de malware. En total, y según estimaciones de la empresa de seguridad móvil, entre 30.000 y 120.000 usuarios de Android podrían haberse visto afectados por este virus.    El equipo de seguridad de Lookout Segurity ha confirmado que había código malicioso insertado en estos programas, ya retiradas del Android Market, y que, además, se han asociado una serie de marcadores identificados en el código con unas muestras analizadas previamente del malware 'Droid Dream'. Lo que evidencia que es una variante de dicho virus.    Además, Lookout ha puesto a disposición la lista de aplicaciones que han sido infectadas lo que significa que "todo aquel que haya descargado este software puede haberse visto afectado". En el caso de haber efectuado la descarga, la compañía ofrece para su completa eliminación.    Según la empresa de seguridad, 'Droid Dream Light' actúa, por ejemplo, mediante una llamada de voz, lo que significa que no es necesaria una actuación manual en la instalación de una aplicación para empezar a activar su comportamiento.    El receptor del estímulo de inmediato inicia el paquete "Lightdd.CoreService" que entra en contacto con servidores remotos y accede a los suministros de IMEI, IMSI, modelo, versión del SDK y la información sobre los paquetes instalados.    Parece que el DDLight, también "es capaz de descargar y provocar la instalación de nuevos paquetes", aunque a diferencia de sus predecesores, "no es capaz de hacerlo sin la intervención del usuario".    Lookout recomienda una serie de medidas para evitar ser contagiado por este malware:  En primer lugar, "sólo descargue aplicaciones de fuentes de confianza". Es conveniente revisar el nombre del desarrollador, las revisiones y las estrellas de valoración.   Es importante también asegurarse de que las peticiones de permisos que una aplicación solicita coinciden con las características que proporciona.    Por otra parte, es conveniente "mantenerse alerta" a un comportamiento inusual en el teléfono. "Este comportamiento anómalo podría ser una señal de que el teléfono está infectado". Estos comportamientos pueden incluir SMS extraños o una inusual actividad de la red.    Por último, es conveniente descargar un programa de seguridad móvil para el teléfono que permita "escanear cada aplicación" para garantizar que sean seguras. Los usuarios de Lookout reciben automáticamente la protección contra este troyano.   Vea la lista de las aplicaciones infectadas>> Android Market>> - Lea también: Android es el rey de las aplicaciones gratuitas HTC permitirá que los usuarios configuren sus dispositivos con libertad Android permite hacer la lista de la compra vía satélite
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios
ventana.flyLoaderQueue = ventana.flyLoaderQueue || [] ventana.flyLoaderQueue.push(()=>{ flyLoader.ejecutar([ { // Zona flotante aguas afuera ID de zona: 4536, contenedor: document.getElementById('fly_106846_4536') } ]) })