Skip to main content
  1. Home
  2. Android
  3. Computación
  4. Redes sociales
  5. Telefonía celular
  6. News

Tu Android podría estar en manos de una cuenta de Twitter maliciosa

Add as a preferred source on Google

Twitter es una plataforma que se puede utilizar tanto para bien como para mal, gracias a su capacidad para conectar a millones de personas y comunicarse entre ellas más rápido que nunca.

Sin embargo, ahora, algunos están usando esta red social contra algunos usuarios y llevar a cabo ciertas acciones maliciosas.

Recommended Videos

Relacionado: ¡Atención! Más de 900 millones de dispositivos Android tienen un fallo de seguridad

De acuerdo con un reciente post de ESET, hay un nuevo tipo de malware móvil que utiliza Twitter para controlar dispositivos Android. Es el primer malware móvil conocido que usa este tipo de cuentas de plataformas sociales en lugar de un servidor de comando y control para ejercer su poder sobre los dispositivos infectados.

Se llama Twitoor, y al parecer, este troyano permanece latente en los dispositivos Android, para recibir órdenes desde una cuenta de Twitter maliciosa. Los comandos pueden decir a Twitoor que descargue e instale otras aplicaciones o controle alguna cuenta de Twitter.

«El uso de Twitter para este tipo de actividades es algo bastante novedoso para un botnet Android», dijo Lukas Stefanko, el investigador de malware de ESET que halló por primera vez este malware en la aplicación. Además, aunque podría haber estado presente durante un mes, no se puede descargar desde la tienda de Google Play, pero los expertos piensan que los dispositivos se han podido infectar ya sea con mensajes de texto o URL maliciosas.

El uso de las redes sociales para esta la comunicación de estas redes de bots es bastante creativo. Stefanko asegura que “estos canales de comunicación son difíciles de descubrir y aún más difíciles de bloquear por completo.» Y añade que «en el futuro, podemos esperar que los ciberdelincuentes traten de hacer uso de los estados de Facebook, así como de LinkedIn y otras redes sociales».

Así que id con mucho cuidado, amigos. Tu Android de hecho podría estar controlado por una cuenta de Twitter sin escrúpulos. «Twitoor sirve como otro ejemplo de cómo los ciberdelincuentes siguen innovando sus negocios», concluye Stefanko. » Los usuarios de Internet deben seguir asegurando sus actividades con buenas soluciones de seguridad tanto para los ordenadores como para los dispositivos móviles».

Estefania Oliver
Former Digital Trends Contributor
NotebookLM lleva sus resúmenes en video a Android e iOS
NotebookLM

Google está ampliando el alcance de NotebookLM, su herramienta de investigación y síntesis de contenidos, con la llegada de la función de “Video Overview” a las aplicaciones móviles de Android e iOS. Hasta ahora disponible en la versión web, esta característica permite generar videos explicativos que resumen documentos, páginas web u otras fuentes cargadas por el usuario, apoyándose en los modelos Gemini.

Con la última actualización, los usuarios pueden abrir la app de NotebookLM en su teléfono, ir a la lista de cuadernos y tocar el botón “Studio” —identificado con un ícono de varita mágica— para acceder al nuevo menú creativo. Desde allí es posible elegir la opción Video Overview y pedirle al sistema que produzca un video que condense el material seleccionado, ya sea para estudiar, preparar presentaciones o repasar información compleja de forma más amena.

Read more
Apple y Google App Stores están infestadas de apps de IA nudificantes
Head, Person, Face

Tendemos a pensar en la Apple App Store y Google Play Store como "jardines amurallados" digitales: espacios seguros y curados donde el contenido peligroso o turbio se filtra mucho antes de llegar a nuestras pantallas. Pero un nuevo análisis sombrío del Proyecto de Transparencia Tecnológica (TTP) sugiere que las paredes tienen grietas serias. El informe revela una realidad preocupante: ambos grandes escaparates están actualmente infestados de decenas de aplicaciones de "nudify" impulsadas por IA. No son herramientas oscuras ocultas en la dark web; Están ahí, a la vista, permitiendo que cualquiera haga una foto inocente de una persona y le quite la ropa digitalmente sin su consentimiento.

A principios de este año, la conversación sobre esta tecnología alcanzó su punto álgido cuando la IA de Elon Musk, Grok, fue sorprendida generando imágenes sexualizadas similares en la plataforma X. Pero mientras Grok se convirtió en el foco de la indignación pública, la investigación del TTP muestra que fue solo la punta del iceberg. Una simple búsqueda de términos como "desnudarse" o "nudify" en las tiendas de aplicaciones arroja una larga lista de programas diseñados específicamente para crear pornografía deepfake no consensuada.

Read more
Google Maps incorpora la IA de Gemini ahora para peatones y ciclistas
Google Maps

La compañía de Mountain View ha extendido las capacidades de su asistente de inteligencia artificial Gemini hacia nuevos contextos de movilidad urbana. Luego de la integración exitosa en navegación vehicular durante los últimos meses, Google Maps ahora permite que caminantes y ciclistas aprovechen la tecnología conversacional mientras se desplazan.

Esta expansión funcional ofrece a los usuarios la posibilidad de realizar consultas conversacionales en tiempo real sobre su entorno inmediato. Mediante comandos de voz o texto, es posible formular preguntas contextuales tales como: "¿Cuáles son los locales más valorados en esta zona?" o "¿En qué barrio me encuentro?". La inteligencia artificial proporciona recomendaciones personalizadas basadas en información de Maps y preferencias previas del usuario.

Read more