Elblogdeneo's & CIA.

Blog de Información de todo tipo, Buscada en la RED para todos vosotros.

  • Quienes nos han Visitado.

    free counters

    Mi PageRank

  • Meta

  • Archivos

  • Categorias del Blog

  • Entradas recientes

  • Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

    Únete a otros 2 seguidores

Más de una veintena de aplicaciones lo extienden Nuevo malware se propaga de forma masiva por Android y podría infectar a 120.000 usuarios

Posted by NEO en 2 junio, 2011

Telefonía Móvil

El sistema operativo de Google para teléfonos móviles y tabletas sigue siendo foco de ataques y propagación de virus y troyanos. En esta ocasión conocemos el desarrollo de Droid Dream Light, un tipo de malware que podría haber infectado a un total de 120.000 usuarios a través de más de una veintena de aplicaciones que estaban disponibles en el Android Market.

Según podemos leer en Europa Press, que se hace eco de la información de Lookout Security, Android vuelve a ser objetivo de desarrolladores malintencionados. La plataforma de Google, dado su gran auge y expansión es continuamente atacada con todo tipo de archivos maliciosos que ponen en riesgo la información privada que los usuarios almacenan en sus dispositivos o pueden incluso llevar a cabo estafas a través de sus dispositivos.

El malware Droid Dream Light, variante más peligrosa de su antecesor Droid Dream, se ha propagado a través de 26 aplicaciones (consultar lista) que Google se ha apresurado a retirar del Android Market. Desde Lookout Security se ha advertido que “todo aquel que haya descargado estas aplicaciones puede haberse visto afectado” y de este modo “haber comprometido una cantidad significativa de datos de carácter personal“.

La empresa de seguridad señala que el malware no necesita una actuación manual para ser instalado y activarse, ya que simplemente mediante la recepción de una llamada se puede activar. Cuando se recibe ese “estímulo” se inicia el paquete “Lighttdd.CoreService” que permite el acceso a IMEI, IMSI, modelo, versión del SDK y la información de paquetes instalados y a su vez entra en contacto con servidores remotos. Si el usuario detecta comportamientos anómalos en su terminal podría ser un signo evidente de infección.

Precauciones de seguridad

Ante el espectacular aumento del malware en la plataforma de Google (en torno a un 400% en los últimos meses), es aconsejable seguir unas recomendaciones básicas al margen de contar con un antivirus móvil, que cada vez se antojan más necesarios. Siempre se recomenda descargar aplicaciones de fuentes de confianza así como conocer la opinión generalizada de las mismas. También es aconsejable controlar los permisos de usuario dado que la mayoría del malware camuflado en las aplicaciones legítimas requiere de permisos para poder instalarse. Asimismo, hay que tener en cuenta los riesgos que entrañan las conexiones a redes WiFi no protegidas, que pondrían en riesgo la información almacenada en el dispositivo.

Fuente: Adslzone.net

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: