{"id":128234,"date":"2024-02-26T13:36:33","date_gmt":"2024-02-26T16:36:33","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=128234"},"modified":"2024-02-26T13:36:36","modified_gmt":"2024-02-26T16:36:36","slug":"alerta-en-android-por-cinco-apps-que-vacian-cuentas-recomiendan-eliminarlas-y-revisar-extractos-bancarios","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/alerta-en-android-por-cinco-apps-que-vacian-cuentas-recomiendan-eliminarlas-y-revisar-extractos-bancarios\/","title":{"rendered":"Alerta en Android por cinco apps que vac\u00edan cuentas: recomiendan eliminarlas y revisar extractos bancarios"},"content":{"rendered":"\n<p>Google ya las expuls\u00f3 de la tienda, aunque siguen presentes en muchos dispositivos. \u00bfQu\u00e9 medidas hay que tomar para eludir los riesgos?<\/p>\n\n\n\n<p>Especialistas en \u00a0seguridad inform\u00e1tica las alarmas entre los usuarios de dispositivos con Android, el sistema operativo m\u00f3vil m\u00e1s popular en el mundo. De acuerdo a un informe reciente, se descubrieron cinco\u00a0<strong>aplicaciones que vac\u00edan cuentas bancarias<\/strong>, camufladas como herramientas de utilidad. Si bien Google ya las elimin\u00f3 de la Play Store, es importante revisar los tel\u00e9fonos y tablets para comprobar que ninguna de ellas est\u00e9 activa,\u00a0<em>desparram\u00e1ndose\u00a0<\/em>gracias a un<strong>\u00a0troyano que roba informaci\u00f3n y dinero<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aplicaciones con el troyano Anatsa resurgen en Google Play<\/h2>\n\n\n\n<p>Un reporte de\u00a0<em>Thread Fabric\u00a0<\/em>da cuenta del paquete de\u00a0<em>apps\u00a0<\/em>que Google ya elimin\u00f3 de su tienda y que, no obstante, sigue actuando maliciosamente en los equipos en los que se instal\u00f3 antes de que la compa\u00f1\u00eda estadounidense tome cartas en el asunto.<\/p>\n\n\n\n<p>Esas aplicaciones se muestran a primera vista como \u201cinocentes\u201d. Una de ellas parece ser una herramienta para limpieza del tel\u00e9fono, al estilo CCleaner y afines. Las cuatro restantes circularon camufladas como lectores de archivos PDF. En todos los casos, en el detr\u00e1s de escena se encontraba el&nbsp;<strong>troyano Anatsa<\/strong>, dise\u00f1ado para tomar el control de los smartphones, acceder a datos de los usuarios y hurtar dinero de las cuentas bancarias, realizando pagos.<\/p>\n\n\n\n<p>Siguiendo el repaso de\u00a0<em>Phone Arena<\/em>, a estas peligrosas herramientas se las conoce como \u201caplicaciones\u00a0<em>dropper<\/em>\u201d. Act\u00faan a cuentagotas, a trav\u00e9s de\u00a0<strong>procesos de infecci\u00f3n que avanzan en capas, en forma gradual<\/strong>, lo que les permite eludir en las primeras instancias las barreras de seguridad y colarse en los dispositivos, antes de las acciones oficiales.<\/p>\n\n\n\n<p>Las cinco aplicaciones con Anatsa, ya eliminadas por Google, ten\u00edan las siguientes denominaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phone Cleaner &#8211; File Explorer<\/li>\n\n\n\n<li>PDF Viewer &#8211; File Explorer<\/li>\n\n\n\n<li>PDF Reader &#8211; Viewer &amp; Editor<\/li>\n\n\n\n<li>Phone Cleaner: File Explorer<\/li>\n\n\n\n<li>PDF Reader: File Manager<\/li>\n<\/ul>\n\n\n\n<p>Una campa\u00f1a anterior, que circul\u00f3 el a\u00f1o pasado, emple\u00f3 este mismo troyano para atacar en Estados Unidos, Reino Unido, Alemania, Austria y Suiza. La nueva, recientemente detectada, se dirigi\u00f3 a usuarios en el Reino Unido, Alemania, Espa\u00f1a, Eslovaquia, Eslovenia y la Rep\u00fablica Checa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 hacer para estar a salvo del troyano?<\/h2>\n\n\n\n<p>Hay que tener en cuenta que el hecho de que Google elimine una aplicaci\u00f3n de su tienda, no implica que la misma desaparezca o deje de funcionar en el dispositivo que la instal\u00f3 mientras estaba disponible. Por eso, la recomendaci\u00f3n para los usuarios que encuentren una de las&nbsp;<em>apps&nbsp;<\/em>mencionadas en sus equipos es&nbsp;<strong>borrarla de inmediato<\/strong>. Adem\u00e1s, en esos casos es aconsejable revisar los extractos bancarios para detectar posibles inconsistencias o movimientos sospechosos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/8svI7rPFXoKXKuBO2ZRh8xxn1V4=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/STJ2LQMWWBEOZLTKHHB7HOVHBE.jpg\" alt=\"Google Play es un \u00e1mbito con medidas de seguridad y, a priori, m\u00e1s confiable que las tiendas de terceros; sin embargo, el malware tambi\u00e9n circula all\u00ed. (Foto: Archivo)\"\/><\/figure>\n\n\n\n<p>Por lo dem\u00e1s, hay una serie de consejos de orden general para\u00a0<strong>eludir a las aplicaciones m\u00f3viles maliciosas<\/strong>. Si bien \u2014como confirma este caso\u2014 pueden circular intentos de fraude en las tiendas oficiales, siempre es preferible descargar en esos entornos, ya que all\u00ed se aplican mayores medidas de seguridad.<\/p>\n\n\n\n<p>Hay algunas&nbsp;<strong>buenas pr\u00e1cticas para evitar las estafas en las tiendas de aplicaciones<\/strong>, como revisar la reputaci\u00f3n del desarrollador antes de cualquier descarga, leer las rese\u00f1as de otros usuarios, adem\u00e1s del puntaje (habitualmente con estrellitas). Finalmente, es siempre relevante el sentido com\u00fan: l<strong>os usuarios en alerta son siempre presas m\u00e1s dif\u00edciles de atrapar<\/strong>&nbsp;por los ciberdelincuentes. Por ejemplo, que una herramienta exige demasiados permisos (acceso a fotos, micr\u00f3fono, c\u00e1mara, etc\u00e9tera) deber\u00eda ser una alerta para sospechar que algo esconde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google ya las expuls\u00f3 de la tienda, aunque siguen presentes en muchos dispositivos. \u00bfQu\u00e9 medidas hay que tomar para eludir los riesgos? Especialistas en \u00a0seguridad inform\u00e1tica las alarmas entre los&hellip; <\/p>\n","protected":false},"author":8,"featured_media":128235,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-128234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/128234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=128234"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/128234\/revisions"}],"predecessor-version":[{"id":128236,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/128234\/revisions\/128236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/128235"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=128234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=128234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=128234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}