<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>apps con malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de apps con malware • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/apps-con-malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/apps-con-malware/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 23 Jan 2026 20:33:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>apps con malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de apps con malware • ENTER.CO</title>
	<link>https://www.enter.co/noticias/apps-con-malware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La lista negra: 6 aplicaciones infectadas por el invisible malware de clics en Android que debes borrar ya</title>
		<link>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 19:46:24 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[troyanos para móviles]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580062</guid>

					<description><![CDATA[¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de malware descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo. Uno de estos malware —que todavía no tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2">¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de <strong><a href="https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/"><i data-path-to-node="2" data-index-in-node="132">malware</i> </a></strong>descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo.</p>
<p data-path-to-node="2"><span id="more-580062"></span></p>
<p data-path-to-node="3">Uno de estos <i data-path-to-node="3" data-index-in-node="13">malware</i> —que todavía no tiene nombre oficial— fue descubierto por la compañía de seguridad <a href="https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="104">Dr. Web</b></a>, que lo encontró distribuyéndose a través de ciertas aplicaciones en <b data-path-to-node="3" data-index-in-node="181">GetApps</b> (la tienda de aplicaciones para dispositivos <a href="https://www.enter.co/smartphones/la-serie-redmi-note-15-debutara-en-colombia-y-marca-un-salto-tecnico-en-la-gama-media-esta-es-la-fecha-del-estreno/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="234">Xiaomi</b></a>).</p>
<h2 data-path-to-node="4">¿Por qué mi celular da clics solo? Así funciona el troyano Phantom</h2>
<p data-path-to-node="5">De acuerdo con el informe, estos <i data-path-to-node="5" data-index-in-node="33">malware</i> pertenecen a la familia de troyanos para <a href="https://www.enter.co/smartphones/el-fin-del-reinado-android-el-sistema-operativo-pierde-fuerza-en-la-batalla-global-por-los-celulares/" target="_blank" rel="noopener"><b data-path-to-node="5" data-index-in-node="82">Android</b> </a>y funcionan de manera curiosa: para iniciarse, los virus hacen uso de <b data-path-to-node="5" data-index-in-node="160">TensorFlow.js</b> (la librería de código abierto de Google) para ejecutar modelos de IA a través de navegadores web.</p>
<p data-path-to-node="6">El troyano opera bajo una modalidad conocida como <b data-path-to-node="6" data-index-in-node="50">&#8220;Phantom&#8221;</b>, la cual abre una ventana de navegador invisible y carga una página en la que comienza a hacer clic en diferentes anuncios. Lo más interesante de este virus es que, al utilizar inteligencia artificial, puede ocultar mejor su comportamiento frente a los motores de búsqueda y entender con mayor precisión la ubicación de la publicidad.</p>
<h2 data-path-to-node="7">¿Puede mi celular estar infectado?</h2>
<p data-path-to-node="8">Algunas de las aplicaciones afectadas que fueron encontradas con este <i data-path-to-node="8" data-index-in-node="70">malware</i> son las siguientes:</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">&#8211; Theft Auto Mafia:</b> 61,000 descargas.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">&#8211; Cute Pet House:</b> 34,000 descargas.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">&#8211; Creation Magic World:</b> 32,000 descargas.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">&#8211; Amazing Unicorn Party:</b> 13,000 descargas.</p>
<p data-path-to-node="9,4,0"><b data-path-to-node="9,4,0" data-index-in-node="0">&#8211; Open World Gangsters:</b> 11,000 descargas.</p>
<p data-path-to-node="9,5,0"><b data-path-to-node="9,5,0" data-index-in-node="0">&#8211; Sakura Dream Academy:</b> 4,000 descargas.</p>
<p data-path-to-node="10">Una advertencia importante es que, aunque los troyanos fueron encontrados principalmente en la tienda de aplicaciones de Xiaomi, también están siendo distribuidos a través de otros sitios. Por ejemplo, se hallaron apps infectadas en portales de <b data-path-to-node="10" data-index-in-node="245">APK</b> (como <b data-path-to-node="10" data-index-in-node="255">Apkmody</b> o <b data-path-to-node="10" data-index-in-node="265">Moddroid</b>), especialmente en versiones modificadas de aplicaciones oficiales (por ejemplo, <b data-path-to-node="10" data-index-in-node="355">WhatsApp Blue</b>).</p>
<p data-path-to-node="11">Los investigadores también encontraron que las versiones infectadas de estas aplicaciones estaban siendo compartidas a través de ciertos canales de <b data-path-to-node="11" data-index-in-node="148">Telegram</b> e incluso en un servidor de <b data-path-to-node="11" data-index-in-node="185">Discord</b> llamado <b data-path-to-node="11" data-index-in-node="201">&#8220;Spotify X&#8221;</b> (especializado en distribuir una versión modificada de la aplicación de música).</p>
<p data-path-to-node="12">Aunque la información personal de los afectados no se ve comprometida directamente, esto no significa que representen un peligro menor. Este tipo de virus suelen afectar de manera significativa el consumo de batería, el gasto de datos móviles y la estabilidad del sistema.</p>
<p data-path-to-node="12"><em>Imágenes: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Ojo! Si tienes una de estas 13 apps de Android debes desinstalarlas ya mismo</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-si-tienes-una-de-estas-13-apps-de-android-debes-desinstalarlas-ya-mismo/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 29 Dec 2023 13:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[McAfee]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549189</guid>

					<description><![CDATA[Hoy es muy fácil terminar con un virus en tu celular vía una aplicación descargada y olvidada. Para nuestra suerte algunas empresas de seguridad como McAfee suelen realizar algunas revisiones periódicas y consiguen encontrar estos agentes infiltrados en nuestro celular. El reporte más reciente de McAfee Mobile Research Team encontró 25 apps de Android que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hoy es muy fácil terminar con un virus en tu celular vía una aplicación descargada y olvidada. Para nuestra suerte algunas empresas de seguridad como <a href="https://www.enter.co/chips-bits/john-mcafee-por-que-su-muerte-se-ha-convertido-en-tendencia/"><strong>McAfee</strong> </a>suelen realizar algunas revisiones periódicas y consiguen encontrar estos agentes infiltrados en nuestro celular. El reporte más reciente de McAfee Mobile Research Team <strong><a href="https://bgr.com/tech/google-banned-13-infected-android-apps-so-delete-them-from-your-phone/" target="_blank" rel="noopener">encontró 25 apps de Android que tienen un malware con el nombre Xamalicious.</a></strong></p>
<p><span id="more-549189"></span></p>
<p>Aunque Google removió muchas de las apps de Android infectadas antes de que el reporte de McAfee fuera publicado, según la compañía de seguridad muchas de estas apps todavía están disponibles dentro de la tienda de Android, así como algunas tiendas de apps externas (que son utilizadas por las personas que prefieren realizar instalaciones a través de <strong><a href="https://www.enter.co/chips-bits/apps-software/play-store-le-dira-adios-al-formato-apk-y-solo-permitira-aab/" target="_blank" rel="noopener">APK</a> </strong>para evitar el impuesto del 30% sobre compras dentro de la app).</p>
<p>Xamalicious es un malware que infecta el celular y a través de ingeniería social (en este caso otorgar permisos dentro del dispositivo) otorga permisos y accesos a un servidor que luego descarga un programa que toma “<em>control completo del equipo y de manera potencial puede ejecutar acciones fraudulentas como hacer clic en anuncios o instalar otras aplicaciones sin la autorización del usuario</em>”.</p>
<p>Estas son las 13 apps que deberías desinstalar de tu dispositivo si las encuentras (y quizás hacer una revisión con un antivirus si no recuerdas haberlo descargado, pues es probable que tengas otra app o software malicioso infectando tu equipo).</p>
<p>&#8211; Essential Horoscope for Android</p>
<p>&#8211; 3D Skin Editor for PE Minecraft</p>
<p>&#8211; Logo Maker Pro</p>
<p>&#8211; Auto Click Repeater</p>
<p>&#8211; Count Easy Calorie Calculator</p>
<p>&#8211; Sound Volume Extender</p>
<p>&#8211; LetterLink</p>
<p>&#8211; NUMEROLOGY: PERSONAL HOROSCOPE &amp;NUMBER PREDICTIONS</p>
<p>&#8211; Step Keeper: Easy Pedometer.</p>
<p>&#8211; Track Your Sleep.</p>
<p>&#8211; Sound Volume Booster.</p>
<p>&#8211; Astrological Navigator: Daily Horoscope &amp; Tarot.</p>
<p>&#8211; Universal Calculator – 100 downloads</p>
<p><em><a href="https://www.freepik.com/free-vector/laptop-cyber-security_27272086.htm#query=malware&amp;position=2&amp;from_view=search&amp;track=sph&amp;uuid=f779dff0-de40-44e1-8859-a12c2e27ef67">Imagen po gstudioimagen1</a> on Freepik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multas por Pico y Cédula, una mentira más de los estafadores</title>
		<link>https://www.enter.co/empresas/seguridad/multas-por-pico-y-cedula-una-mentira-mas-de-los-estafadores/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 20 Apr 2021 23:30:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[correo Estafas]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[estafas en redes sociales]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Malware en redes sociales]]></category>
		<category><![CDATA[Pico y Cédula]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506667</guid>

					<description><![CDATA[No abras un correo con el asunto de ‘por incumplir Pico y Cédula usted ha recibido una multa de…’ pues contiene Malware, asegura la colCERT. ]]></description>
										<content:encoded><![CDATA[<p>Las nuevas medidas del Gobierno Nacional para controlar el segundo pico de la pandemia han cogido a muchos fuera de base. Pero, además de la molestia que para muchos supone el regresar a una cuarentena, ahora tenemos estafadores que están aprovechando las nuevas medidas para engañar a los ciudadanos. Ahora, a través del miedo por incumplir el &#8216;Pico y cédula&#8217;.</p>
<p><span id="more-506667"></span></p>
<p>A través de redes sociales,<a href="https://twitter.com/colCERT" target="_blank" rel="noopener noreferrer"> colCERT</a> (el grupo de respuesta de amenazas cibernéticas en Colombia), informó que actualmente se está llevando a cabo una campaña de estafa en la que se envía un correo a personas con el asunto ‘por incumplir Pico y Cédula usted ha recibido una multa de…’</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">¡Alerta! campaña a través de correo electrónico con asunto &#8220;Por incumplir la medida de Pico y Cédula usted ha recibido una multa&#8230;&#8221; contiene <a href="https://twitter.com/hashtag/malware?src=hash&amp;ref_src=twsrc%5Etfw">#malware</a> y está siendo utilizado para robar datos personales y financieros &#8220;recomendamos eliminarlo de inmediato&#8221; <a href="https://twitter.com/mindefensa?ref_src=twsrc%5Etfw">@mindefensa</a> <a href="https://twitter.com/CaiVirtual?ref_src=twsrc%5Etfw">@CaiVirtual</a> <a href="https://t.co/9MCmVnfF4K">pic.twitter.com/9MCmVnfF4K</a></p>
<p>— colCERT (@colCERT) <a href="https://twitter.com/colCERT/status/1384583717818183680?ref_src=twsrc%5Etfw">April 20, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El correo que viene acompañado de imágenes del Ministerio de transporte contiene, al parecer, un enlace que dirige al Runt para descargar un documento de tipo PDF, pero que descarga un malware en el computador que tiene como objetivo el robar datos financieros y personales.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/no-instales-whatsapp-pink-la-nueva-estafa-de-la-app-de-mensajeria/" target="_blank" rel="noopener noreferrer">¡No instales! WhatsApp Pink: la nueva estafa de la app de mensajería</a></strong></h3>
<p>Como siempre, lo importante es recordar que al momento de recibir este tipo de correos se verifiquen varias cosas. Por ejemplo, es importante revisar cuál es la dirección desde la que proviene la información. También se debe desconfiar de cualquier tipo de enlace directo  para descarga y, en caso de querer validar la información, siempre es mejor constatar directamente a través de los canales oficiales de las entidades que los estafadores están suplantando.</p>
<p>En caso de que tengas este correo en tu bandeja, la recomendación es eliminarlo. En el caso de que hayas descargado el archivo, sugerimos comunicarte a través de canales oficiales con tus entidades bancarías.</p>
<p>No es la primera vez que elementos como el Pico y Cédula son utilizados para engañar a ciudadanos. colCERT también ha alertado en otras oportunidades sobre campañas similares que utilizan eventos de coyuntura (por ejemplo correos que aseguran que ha sido agendado para la vacunación) o incluso marcas nacionales (que apelan a promociones especiales) a través de grupos de WhatsApp.</p>
<p><em>Imágenes: Pixabay</em></p>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
        <script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple Mail habría creado brechas de seguridad en el iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/apple-mail-habria-creado-brechas-de-seguridad-en-el-iphone/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 16:17:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[Apple Mail]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware de Mac]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493300</guid>

					<description><![CDATA[Apple siempre ha destacado la seguridad como una de las ventajas de sus dispositivos. Pero Apple Mail, la app de correo predeterminada del iPhone habría sido susceptible a ataques de Malware por al menos dos años. Al menos este es el resultado de un informe por la firma de seguridad ZecOps que en una conversación [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple siempre ha destacado la seguridad como una de las ventajas de sus dispositivos. Pero Apple Mail, la app de correo predeterminada del iPhone habría sido susceptible a ataques de Malware por al menos dos años. Al menos este es el resultado de un informe por la firma de seguridad ZecOps que en una conversación con <a href="https://www.enter.co/cultura-digital/negocios/amazon-abre-1-000-vacantes-en-colombia/" target="_blank" rel="noopener noreferrer">The Wall Street Journal.</a> De acuerdo con sus descubrimientos, la aplicación tiene una vulnerabilidad que les permitiría a los criminales cibernéticos infectar los dispositivos sin que tuvieras que aceptar algún enlace para descargar algún archivo.</p>
<p><span id="more-493300"></span></p>
<p>En este punto es importante resaltar que los investigadores no fueron particularmente claro en explicar cómo funciona esta vulnerabilidad. Lo único que revelaron es que es “prácticamente indetectable” y que involucra el envío de un mensaje especial. La compañía afirma que tiene evidencia y que esta comprobaría su existencia por al menos dos años. ZecOps ha rastreado al menos seis objetivos: miembros de una compañía de comunicaciones en Japón, una firma norteamericana importante, compañías de tecnología en Israel y Arabia Saudita, un ciudadano alemán y un periodista Europeo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/apple-permitiria-dejar-apps-terceras-como-predeterminadas/" target="_blank" rel="noopener noreferrer">Apple permitiría dejar apps terceras como predeterminadas</a></h3>
<p>El problema está en que ZecOps no ha podido obtener directamente el malware. La razón es que los mensajes ya habían sido eliminados. Esto hace que la evidencia sobre él sea escasa y la mayoría de ella se obtuviera a través de iOS. Aunque Apple no ha respondido a los descubrimientos, los investigadores creen que esta vulnerabilidad ya habría sido arreglada con alguna actualización en una Beta de iOS (seguramente 13.4.5). Pero es complicado saber cuánto daño exactamente pudo causar (incluso con lo limitado que se presenta con los descubrimientos), debido a que la misma investigación asegura que no hay muestras de que los ataques utilizando este método sean frecuentes.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instalar Flash podría convertir tu PC en un minero de criptomonedas</title>
		<link>https://www.enter.co/empresas/seguridad/adobe-flash-minero-criptomonedas/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Tue, 16 Oct 2018 13:30:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe Flash]]></category>
		<category><![CDATA[Adobe Flash Player]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[criptomonedas y seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=421103</guid>

					<description><![CDATA[Adobe Flash es sinónimo de animaciones en Internet. Gracias a esta herramienta, fue posible –en su momento– ofrecer juegos en línea, así como otros contenidos multimedia dentro de los que se encontraba YouTube. En la actualidad, por el contrario, esta es una herramienta casi obsoleta, aunque ciertos servicios siguen requiriéndola. Y esto podría ser un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Adobe Flash es sinónimo de animaciones en Internet. Gracias a esta herramienta, fue posible –en su momento– ofrecer juegos en línea, así como otros contenidos multimedia dentro de los que se encontraba YouTube. En la actualidad, por el contrario, esta es una herramienta casi obsoleta, aunque ciertos servicios siguen requiriéndola. Y esto podría ser un problema, pues existen varios instaladores del software que no son muy confiables, como informa <a href="https://techcrunch.com/2018/10/11/fake-flash-installer-cryptocurrency-malware/" target="_blank" rel="noopener">TechCrunch</a>.<span id="more-421103"></span></p>
<figure id="attachment_421166" aria-describedby="caption-attachment-421166" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-large wp-image-421166" src="https://www.enter.co/wp-content/uploads/2018/10/Adobe-Flash-Player-1024x768.jpg" alt="Adobe-Flash-Player" width="1024" height="768" /><figcaption id="caption-attachment-421166" class="wp-caption-text">Deberíamos decir adiós a Flash.</figcaption></figure>
<p>De acuerdo con el medio, una investigación de Palo Alto Networks encontró una gran cantidad de instaladores falsos de Flash que no solo instalan la herramienta sino que dejan malware de minería de criptomonedas en computadores vulnerables.</p>
<p>Los investigadores afirman que esta nueva técnica es una forma de engañar a los usuarios haciéndoles creer que están instalando una copia legítima de Flash. Sin embargo, cuando el instalador se abre, este ejecuta XMRig. Este es un software de minería de criptomonedas de código abierto. Una vez instalada, la herramienta utiliza el procesador y la tarjeta gráfica del computador para minar sin que el usuario haya dado el permiso ni lo perciba.</p>
<p>Según datos de los investigadores, se han encontrado cerca de 100 instaladores de Flash falsos bajo esta modalidad.</p>
<h2>Flash sigue siendo un dolor de cabeza</h2>
<p>Una de las razones por las que comenzó el cambio de este software hacia nuevas tecnologías tiene que ver con la vulnerabilidad que presentaban los usuarios al instalar el plugin. De esta forma, una de las soluciones de navegadores como Chrome fue incluir su tecnología dentro del navegador, para evitar que los usuarios cayeran en este tipo de problemas.</p>
<p>Y, aunque en la actualidad prevalecen otras tecnologías como HTML5, Flash no ha terminado de morir. Al parecer este dolor de cabeza solo va a terminar el 31 de diciembre de 2020, <a href="http://www.enter.co/chips-bits/apps-software/fin-de-flash-player/" target="_blank" rel="noopener">fecha en la que Adobe le hará eutanasia a dicha tecnología</a>.</p>
<p><em>Imagen: Adobe.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>50 apps con malware fueron eliminadas de Google Play</title>
		<link>https://www.enter.co/chips-bits/apps-software/apps/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/apps/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 15 Sep 2017 12:05:43 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[apps google play]]></category>
		<category><![CDATA[apps maliciosas para Android]]></category>
		<category><![CDATA[Google Play]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=336014</guid>

					<description><![CDATA[Una firma de seguridad digital encontró al menos 50 apps dentro de Google Play que estaban haciendo cargos por servicios que supuestamente eran gratis. Estos cobros se generaban sin el conocimiento o permiso de los usuarios. Estas apps fueron descargadas al menos 4,2 millones de veces, informó ArsTechnica. Google eliminó las apps justo después de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_336017" aria-describedby="caption-attachment-336017" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-336017" src="https://www.enter.co/wp-content/uploads/2017/09/mobile-phone-1572901_1280.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/mobile-phone-1572901_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/mobile-phone-1572901_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/mobile-phone-1572901_1280-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-336017" class="wp-caption-text">Estas apps estaban en Google Play y tuvieron millones de descargas.</figcaption></figure>
<p>Una firma de seguridad digital encontró al menos 50 apps dentro de Google Play que estaban haciendo cargos por servicios que supuestamente eran gratis. Estos cobros se generaban sin el conocimiento o permiso de los usuarios.<span id="more-336014"></span></p>
<p>Estas apps fueron descargadas al menos 4,2 millones de veces, <a href="https://arstechnica.com/information-technology/2017/09/malicious-apps-with-1-million-downloads-slip-past-google-defenses-twice/">informó ArsTechnica.</a> Google eliminó las apps justo después de que fueran reportadas. Pero en cuestión de días, otras apps con el mismo tipo de ‘virus’ lograron ingresar a la app store y alcanzaron a infectar más de 5.000 dispositivos.</p>
<p>La firma de seguridad Check Point llamó a la familia de malware ExpensiveWall. Las apps de esta familia lograron subir a sus servidores números de celular, ubicaciones e identificadores de hardware. Luego estas apps usaron los números de celular para registrar a los usuarios a servicios premium y para enviarles mensajes de textos fraudulentos que generaban cargos a los usuarios. Los investigadores de Check Point no pudieron determinar cuánto dinero obtuvieron las aplicaciones.</p>
<p>ExpensiveWall usaba una técnica común de ofuscación conocida como ‘packing’. Los atacantes logran comprimir o cifrar un archivo ejecutable antes de la app que se subiera a Play, y así podían esconder el virus de los escáneres de malware de Google.</p>
<p>Aunque el ‘packing’ es un método de hace más de una década, Google no pudo capturar las apps, incluso luego de que la primera tanda fue eliminada. Esto nos indica lo efectiva que aún es esta técnica.</p>
<p>De acuerdo<a href="https://blog.checkpoint.com/2017/09/14/expensivewall-dangerous-packed-malware-google-play-will-hit-wallet/"> con el reporte de Check Point</a>, aunque ExpensiveWall actualmente está diseñado únicamente para generar ganancias de sus víctimas, este mismo virus se podría modificar para robar fotos, audios e información sensible de los usuarios.</p>
<p>Lo más preocupante es que incluso luego de que Google eliminara las apps de Play, muchos de los celulares seguirán infectados hasta que los usuarios desinstalen las apps.</p>
<h2>¿Cómo proteger tu smartphone?</h2>
<p>Google dice que su función Play Protect (antes Verify Apps) borra automáticamente las apps de los smartphones afectados.</p>
<p>Sin embargo, muchos celulares nunca son desinfectados porque los usuarios no tienen encendida la función por defecto, o están usando una versión vieja de Android que no tiene soporte para la misma.</p>
<p><strong>Si quieres saber cuáles son las aplicaciones infectadas, revisa <a href="https://blog.checkpoint.com/2017/09/14/expensivewall-dangerous-packed-malware-google-play-will-hit-wallet/">el reporte de Check Point, donde </a>encuentras la lista completa de las apps.</strong></p>
<p><a href="http://www.enter.co/chips-bits/seguridad/judy-malware/">En repetidas ocasiones </a>Google ha permitido que <a href="http://www.enter.co/chips-bits/seguridad/app-linterna-informacion-bancarias/">aplicaciones con malware </a>entren en Play. Es por eso que el medio recomienda que los usuarios de Android <a href="http://www.enter.co/chips-bits/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/">limiten las apps</a> que instalan en sus celulares. También se sugiere leer con cuidado los comentarios de las apps y examinar los permisos que solicita la app antes de descargarlas.</p>
<p>Recomendamos asegurarse de que Play Protect esté encendida. La puedes activar dentro de Google Play &gt; Opciones &gt; Play Protect y activar la función.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/apps/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
