Skip to main content
  1. Home
  2. Android
  3. Noticias
  4. News

Aparece malware de Android que roba código de autenticación

Add as a preferred source on Google

Android sigue estando a merced de los virus informáticos. Así lo estableció un informe presentado por  la empresa de seguridad Threatfabric, que indica que la variante del troyano bancario cerberus está desde enero de 2020 robando credenciales de autenticación de dos factores de Google.

“Abusando de los privilegios de accesibilidad, el troyano ahora también puede robar códigos 2FA de la aplicación Google Authenticator. Cuando la aplicación se está ejecutando, el troyano puede obtener el contenido de la interfaz y puede enviarlo al servidor C2 [comando y control – ed]. Una vez más, podemos deducir que esta funcionalidad se utilizará para omitir los servicios de autenticación que dependen de los códigos OTP «, se lee en un extracto del informe.

Recommended Videos

¿Qué es exactamente el código 2FA? Se conoce como autenticación de dos factores  (Two Factor Authentication por sus siglas en inglés). Básicamente es un número único para poder acceder a tu cuenta, muy similar al número que te da un token bancario. Generalmente puede llegar en forma de mensaje de texto a tu celular o por medio del correo electrónico.

Cómo funciona este troyano en Android

Tal como comenta la gente de Threatfabric, este troyano de acceso remoto que sería la derivación del malware bancario cerberus «puede atravesar el sistema de archivos del dispositivo y descargar su contenido. Además de eso, también inicia TeamViewer y configura conexiones, proporcionando a los agentes de amenazas acceso remoto completo al dispositivo».

«Una vez que TeamViewer está funcionando, proporciona a los actores muchas posibilidades, que incluyen cambiar la configuración del dispositivo, instalar o eliminar aplicaciones, pero sobre todo el uso de cualquier aplicación en el dispositivo (como aplicaciones bancarias, mensajería y aplicaciones de redes sociales). También puede proporcionar información valiosa sobre el comportamiento y los hábitos de la víctima; en caso de ser utilizado para fines de espionaje», explicó.

Google ya había actuado a finales de 2019 contra cerberus para denegar los permisos y bloquear el robo de 2FA para evitar que entren al teléfono vía SMS.

Esto porque el malware cerberus en el pasado usaba mensajes de texto para emitir comandos a un teléfono inteligente perdido o robado, en lugar de una conexión a Internet. Estos comandos incluían bloquear/desbloquear el teléfono, tomar una foto o video a través de la cámara selfie y borrar el almacenamiento. La aplicación también utilizaba el permiso para enviar alertas de texto, como el cambio de las tarjetas SIM.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
NotebookLM lleva sus resúmenes en video a Android e iOS
NotebookLM

Google está ampliando el alcance de NotebookLM, su herramienta de investigación y síntesis de contenidos, con la llegada de la función de “Video Overview” a las aplicaciones móviles de Android e iOS. Hasta ahora disponible en la versión web, esta característica permite generar videos explicativos que resumen documentos, páginas web u otras fuentes cargadas por el usuario, apoyándose en los modelos Gemini.

Con la última actualización, los usuarios pueden abrir la app de NotebookLM en su teléfono, ir a la lista de cuadernos y tocar el botón “Studio” —identificado con un ícono de varita mágica— para acceder al nuevo menú creativo. Desde allí es posible elegir la opción Video Overview y pedirle al sistema que produzca un video que condense el material seleccionado, ya sea para estudiar, preparar presentaciones o repasar información compleja de forma más amena.

Read more
Apple y Google App Stores están infestadas de apps de IA nudificantes
Head, Person, Face

Tendemos a pensar en la Apple App Store y Google Play Store como "jardines amurallados" digitales: espacios seguros y curados donde el contenido peligroso o turbio se filtra mucho antes de llegar a nuestras pantallas. Pero un nuevo análisis sombrío del Proyecto de Transparencia Tecnológica (TTP) sugiere que las paredes tienen grietas serias. El informe revela una realidad preocupante: ambos grandes escaparates están actualmente infestados de decenas de aplicaciones de "nudify" impulsadas por IA. No son herramientas oscuras ocultas en la dark web; Están ahí, a la vista, permitiendo que cualquiera haga una foto inocente de una persona y le quite la ropa digitalmente sin su consentimiento.

A principios de este año, la conversación sobre esta tecnología alcanzó su punto álgido cuando la IA de Elon Musk, Grok, fue sorprendida generando imágenes sexualizadas similares en la plataforma X. Pero mientras Grok se convirtió en el foco de la indignación pública, la investigación del TTP muestra que fue solo la punta del iceberg. Una simple búsqueda de términos como "desnudarse" o "nudify" en las tiendas de aplicaciones arroja una larga lista de programas diseñados específicamente para crear pornografía deepfake no consensuada.

Read more
Google Maps incorpora la IA de Gemini ahora para peatones y ciclistas
Google Maps

La compañía de Mountain View ha extendido las capacidades de su asistente de inteligencia artificial Gemini hacia nuevos contextos de movilidad urbana. Luego de la integración exitosa en navegación vehicular durante los últimos meses, Google Maps ahora permite que caminantes y ciclistas aprovechen la tecnología conversacional mientras se desplazan.

Esta expansión funcional ofrece a los usuarios la posibilidad de realizar consultas conversacionales en tiempo real sobre su entorno inmediato. Mediante comandos de voz o texto, es posible formular preguntas contextuales tales como: "¿Cuáles son los locales más valorados en esta zona?" o "¿En qué barrio me encuentro?". La inteligencia artificial proporciona recomendaciones personalizadas basadas en información de Maps y preferencias previas del usuario.

Read more