Google acaba de emitir esta advertencia urgente a todos los usuarios de Android

Una amenaza de seguridad recién descubierta podría darle acceso a los piratas informáticos a su teléfono.


Para la mayoría, mantener la seguridad de su teléfono inteligente normalmente significa no dejarlo sin supervisión en público o bloquearlo con un código de acceso. Después de todo, el acceso de su teléfono a todo, desde suDatos personales almacenados paracuentas bancarias Lo convierte en un equipo particularmente sensible. Pero si usted es un usuario de Android, es posible que desee tener una precaución adicional a la luz de una amenaza de seguridad descubierta recientemente. Siga leyendo para ver qué podría estar poniendo su dispositivo en peligro.

RELACIONADA:Si tienes un Android, serás prohibido hacerlo a partir de hoy..

Un nuevo programa de malware peligroso llamado OCTO puede darle a los piratas informáticos un control completo de los teléfonos Android.

A woman using an Android smartphone while a male colleague watches over her shoulder
Terminador

En una publicación reciente del blog, la firma de ciberseguridad financiera, amenazadora, anunció que había descubierto una nueva pieza peligrosa deMalware que se dirige a los teléfonos Android. El software ilícito es la última versión de "Octo", un programa de malware bancario notorio que puede darle a los piratas informáticos un control completo sobre los dispositivos que lo instalan accidentalmente, incluido el acceso a su información personal y las cuentas financieras,El sol de los Estados Unidos informes.

El programa puede ejecutarse en segundo plano al tiempo que hace que su teléfono aparezca inactivo o apagado.

woman using android phone from behind
Terminador

Según amenaza, Octo es la última evolución en una serie de programas conocidos como troyanos de acceso remoto (ratas) disponibles para los delincuentes en la web oscura. Después de que las víctimas desprevenidas descargan el malware, se puede ejecutar en secreto en el fondo parainformación de la mina e incluso cometer fraude. El programa también permite que los piratas informáticos controlen el volumen, las notificaciones de empuje y el brillo de la pantalla, lo que hace que la pantalla del teléfono aparezca negro o apagado para que puedan acceder al dispositivo ininterrumpido.

Similar a otro malware, OCTO también incluye un keylogger para levantar datos personales y contraseñas, la capacidad de interceptar y enviar mensajes de texto, la capacidad de iniciar aplicaciones y controlar sobre el bloqueo de la pantalla de inicio.

RELACIONADA:Para obtener más información actualizada, inscríbase en nuestro boletín diario..

Tenga cuidado con los sitios web que indigna, las notificaciones de actualización del navegador o las solicitudes de actualización de la aplicación.

Hacker on a Computer How Scammers Work
Terminador

Los expertos advierten que el programa se propaga utilizando unPágina web o de destino que produce un navegador falso o una solicitud de actualización de software. Sin embargo, el software incluso se ha incluido en aplicaciones que anteriormente estaban disponibles en el mercado oficial de descarga de Google.AE0FCC31AE342FD3A1346EBB1F342FCB

"EXOBOTCOMPACT / OCTO tiene capacidades peligrosas, impulsadas por los esquemas de distribución de la invención, incluidos los fotógrafos en la tienda oficial de Google Play y las páginas de destino maliciosos", escribió con amenazaBric. "Por lo tanto, es muy probable que los clientes se encuentren en la instalación del malware en sus dispositivos, lo que permite a los actores tener acceso remoto a sus dispositivos y, por lo tanto, a sus cuentas bancarias".

Para evitarInfectando su teléfono con Octo u otro malware, siempre es mejor tener cuidado con las aplicaciones y programas que instala en sus dispositivos, los informes de la Guía de Tech Blog Tom. Y aunque siempre debe atenerse a fuentes de descarga de buena reputación, incluso los mercados oficiales de aplicaciones a veces pueden perderse códigos maliciosos ocultos en programas. Para mantenerse a la delante de cualquier amenaza, considere encender la protección de la reproducción al tocar su icono de perfil junto a la barra de búsqueda y hacer clic en el icono de engranaje en su dispositivo. Desde allí, asegúrese de que las opciones de "Aplicaciones de escaneo con PLAY PROTET" y "Mejoren la detección de aplicaciones dañinas" se encienden.

Los expertos han descubierto recientemente otras vulnerabilidades de seguridad importantes en dispositivos Android.

A young man using an Android phone in a coffee shop
Terminador

Esta no es la única vulnerabilidad de seguridad importante recientemente descubierta para los productos Android. En una publicación de blog desde el 1 de abril, Cyber ​​Security Research Group Lab52 emitió una advertencia de que había descubierto unPedazo malicioso de software Capaz de infectar los teléfonos inteligentes. El programa, conocido como "Process Manager", se puede descargar Sneakily en dispositivos y luego se utiliza paraenviar información personal a los hackers.

Según LAB52, los usuarios generalmente descargan la aplicación accidentalmente después de hacer clic en un enlace que han recibido a través de un mensaje de texto o correo electrónico en su dispositivo. Desde allí, el malware mostrará un mensaje de advertencia falso que lo otorgaAcceso a la cámara y al micrófono del teléfono. y le permite leer mensajes de texto, correos electrónicos, registros de llamadas, información de contacto y la ubicación exacta del dispositivo. La aplicación continuará ejecutándose en segundo plano para recopilar información que se puede enviar de regreso a los hackers y se utiliza para explotar o las víctimas de Blackmail,El sol de los Estados Unidos informes.

Para asegurarse de que su teléfono esté libre de spyware, los expertos recomiendan una verificación de doble revisión que las aplicaciones tienen permiso para acceder a la cámara, el micrófono y los mensajes del dispositivo. Puede hacer esto haciendo tapping en la configuración y luego buscando "Aplicaciones" o "Aplicaciones y notificaciones" antes de hacer clic en "Permisos". Si algún programa, no reconoce, tenga acceso a su dispositivo, revocuelos de inmediato.

RELACIONADA: Apple acaba de emitir esta importante advertencia para todos los usuarios de iPhone y iPad .


Esta historia viral de una mujer que intenta deshacerse de su perro mayor tiene personas furiosas.
Esta historia viral de una mujer que intenta deshacerse de su perro mayor tiene personas furiosas.
¿Qué estrellas de Bollywood se verán cuando envejecen?
¿Qué estrellas de Bollywood se verán cuando envejecen?
Cómo cortar el pelo usted mismo: hacer una kara, flequillo de cosecha, deshacerse de los consejos divididos
Cómo cortar el pelo usted mismo: hacer una kara, flequillo de cosecha, deshacerse de los consejos divididos