Skip to main content

Este malware de Android roba tu información y cubre sus rastros

xavier malware android google play store 3 640x0
Imagen utilizada con permiso del titular de los derechos de autor
No han pasado ni dos días desde que reportamos el último malware troyano descubierto que afecta a los dispositivos que operan con Android.

Hoy, el turno es para Xavier, un malware encontrado en la tienda Google Play y las noticias no son buenas para nadie.

De acuerdo a Trend Micro, se trata de un troyano que está presente en más de 800 aplicaciones en la tienda de Android y que de forma clandestina, roba y filtra información personal del usuario.

El malware para plataformas móviles no es nuevo en Android pero Xavier es un poco más inteligente que el resto.

Descarga códigos de un servidor remoto, los ejecuta y luego utiliza un sistema de encriptación, utiliza encriptación de datos de internet, emuladores de detección y un mecanismo de auto protección para cubrir sus rastros.

Se deriva de AdDown, una familia de malware que lleva rondando dos años. Pero, a diferencia del resto, Xavier goza de encriptación y conexión segura. Una vez que carga un archivo y obtiene una configuración inicial de un servidor remoto, detecta, encripta y transmite información sobre el dispositivo de la víctima, incluyendo el fabricante, el idioma, el país de origen, lista las aplicaciones instaladas, las direcciones de correo electrónico y mucho más, a un servidor remoto.

De acuerdo a Trend Micro, Xavier se ha detectado en apps provenientes del sureste asiático, específicamente de las Filipinas, Indonesia, Tailandia y Taiwán, muchas de las cuales parecen inofensivas por encima. Son editores de fotografías, o proveen fondos de pantalla, así como ringtones y son típicamente aplicaciones gratuitas.

Google está buscando solucionar el problema. El gigante ha buscado mejor la seguridad de Android durante el último año, al utilizar la plataforma Google Play Protect. Afirma que ha ayudado a 351 operadores móviles a disminuir el tiempo que toma probar los parches de seguridad antes de desplegarlos a los usuarios. Es un esfuerzo que ha resultado en una disminución del proceso de aprobación de entre seis y nueve semanas a solo una.

Google también ha invertido un millón de dólares en investigadores de seguridad independientes y ha buscado mejorar su estrategia de encriptación.

Recomendaciones del editor

Juliana Jara
Ex escritor de Digital Trends en Español
Juliana Jara es politóloga egresada de la Universidad ICESI de Cali, Colombia y decidió poco después estudiar una…
Cinco apps que debes probar antes de que finalice 2022
Cinco apps que debes probar antes de que finalice 2022.

En un mundo de aplicaciones, es fácil perder de vista aquellas que realmente son relevantes para las personas en un plano más allá de lo funcional. Es decir: podrían dejar pasar una que le permita proyectar su imagen personal o conseguir un momento de calma en una situación de estrés. Para que esto no pase, no mentimos cuando decimos que las siguientes son cinco apps que debes probar antes de que finalice 2022.

La selección incluye desde la auténtica BeReal hasta la salvadora Breathwrk: Breathing Exercises, pasando por Linktree, Locket Widget y Dream by WOMBO.
BeReal
https://twitter.com/AppStore/status/1597651741591453697

Leer más
Google quiere matar tus contraseñas en Android y Chrome con claves de acceso
google adios contrasenas clave acceso unica markus spiske fxfz sw0uwo unsplash

Google está incorporando el soporte de clave de paso en Android, aunque aún no podrá usarlo sin algunos retoques. El gigante de las búsquedas compartió que haría que la función de eliminación de contraseñas esté disponible para pruebas hoy para los usuarios en Google Play Services Beta o Chrome Canary, con disponibilidad general a finales de año. Además de los dispositivos Android y Chrome, las claves de paso también estuvieron disponibles anteriormente con Safari en iOS 16 y macOS Ventura.

Las claves de acceso están destinadas esencialmente a ser un reemplazo de las contraseñas. Sin embargo, en lugar de tener que mantener un patrón alfanumérico para un sitio en particular, usarán el dispositivo que probablemente tenga en la mano. Al aprovechar el soporte de reconocimiento facial o de huellas dactilares, o incluso los pines, cualquier sistema operativo que admita claves de paso usará su dispositivo para crear una clave privada que interactúe con la clave pública de un servicio. Ambas teclas combinadas serán su clave de paso. Puede usar claves de acceso junto con las contraseñas, o en lugar de ellas. Se almacenarán en el administrador de contraseñas de su dispositivo, incluido el Administrador de contraseñas de Google y el Llavero de iCloud.

Leer más
Este malware infecta su placa base y es casi imposible de eliminar
asus retirara modelo placa madre que se incendia maximus z690 portada

Los investigadores han descubierto malware que ha estado infectando en secreto sistemas con placas base Asus y Gigabyte durante al menos seis años.

Desde 2016, los hackers de habla china se han estado infiltrando en las máquinas con el malware CosmicStrand, según un informe de Bleeping Computer.
Getty Images
En particular, una vez que se ha distribuido el código malicioso, permanece en gran medida sin ser detectado dentro de las imágenes de firmware para ciertas placas base. Este método particular de orientación de imágenes de firmware se clasifica como un rootkit de interfaz de firmware extensible unificada (UEFI).

Leer más