{"id":132929,"date":"2024-03-15T10:53:09","date_gmt":"2024-03-15T13:53:09","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=132929"},"modified":"2024-03-15T10:53:13","modified_gmt":"2024-03-15T13:53:13","slug":"ataca-en-america-latina-alerta-entre-los-usuarios-android-por-un-virus-bancario-que-se-esconde-en-los-celular","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/ataca-en-america-latina-alerta-entre-los-usuarios-android-por-un-virus-bancario-que-se-esconde-en-los-celular\/","title":{"rendered":"Ataca en Am\u00e9rica Latina: alerta entre los usuarios Android por un virus bancario que se esconde en los celular"},"content":{"rendered":"\n<p>Especialistas en\u00a0seguridad inform\u00e1tica\u00a0encendieron las alarmas entre los due\u00f1os de dispositivos con\u00a0<strong>Android en Am\u00e9rica Latina<\/strong>, al echar luz sobre el accionar del\u00a0<strong>troyano bancario PixPirate<\/strong>. Aquel es un programa malicioso que se cuela en los dispositivos, que se document\u00f3 por primera vez en febrero, y que ahora ha renovado sus m\u00e9todos de ataque. De acuerdo a los expertos, es capaz de\u00a0<strong>robar dinero en forma silenciosa<\/strong>\u00a0mediante una estrategia de ocultamiento que los usuarios inexpertos no pueden reconocer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">PixParate: un fraude silencioso que afecta a clientes de servicios financieros en Am\u00e9rica Latina<\/h2>\n\n\n\n<p>El troyano es realmente nocivo, seg\u00fan notaron los especialistas en ciberseguridad de la empresa Cleafy TIR en un informe reciente. Su peligrosidad reside su capacidad para\u00a0<strong>esconderse en los smartphones y mantener activo al ataque<\/strong>, incluso si se elimina la aplicaci\u00f3n infectada.<\/p>\n\n\n\n<p>Por lo dem\u00e1s, IBM Trusteer explic\u00f3 en un reporte separado que&nbsp;<strong>PixPirate no tiene un \u00edcono&nbsp;<\/strong>que sea visible en las pantallas de los tel\u00e9fonos. As\u00ed, el&nbsp;<em>malware<\/em>&nbsp;permanece en las sombras en todas las versiones de Android, el sistema operativo m\u00f3vil de Google.<\/p>\n\n\n\n<p>Adem\u00e1s, la mencionada divisi\u00f3n se\u00f1al\u00f3 que las nuevas versiones del troyano usan dos&nbsp;<em>apps&nbsp;<\/em>que trabajan conjuntamente para vulnerar dispositivos. Una de ellas se distribuye como un APK (componentes empaquetados para Android) que llega a los usuarios a trav\u00e9s de mensajes de&nbsp;<em>phishing&nbsp;<\/em>v\u00eda WhatsApp y\/o correo electr\u00f3nico. Esa herramienta funciona como un \u201cdescargador\u201d, solicitando numerosos permisos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/8svI7rPFXoKXKuBO2ZRh8xxn1V4=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/STJ2LQMWWBEOZLTKHHB7HOVHBE.jpg\" alt=\"El troyano es especialmente peligroso porque se esconde en los celulares: ni siquiera tiene un \u00edcono que permita reconocerlo. (Foto: Archivo)\"\/><figcaption class=\"wp-element-caption\">El troyano es especialmente peligroso porque se esconde en los celulares: ni siquiera tiene un \u00edcono que permita reconocerlo. (Foto: Archivo)<\/figcaption><\/figure>\n\n\n\n<p>Una de las venias que consigue el APK es la posibilidad de realizar otras descargas. As\u00ed, instala la segunda aplicaci\u00f3n, denominada<strong>\u00a0Droppee, que es un<\/strong><em><strong>\u00a0malware<\/strong><\/em><strong>\u00a0bancario<\/strong>. Esta es la\u00a0<em>app\u00a0<\/em>que roba credenciales y dinero, en forma absolutamente invisible, sin un \u00edcono que la identifique en el celular.<\/p>\n\n\n\n<p>Por lo dem\u00e1s, Droppee consigue un control pleno del dispositivo. Por ejemplo, puede reiniciar el equipo y hacer ajustes en la configuraci\u00f3n de la conectividad, entre otras acciones. Seg\u00fan alertaron los especialistas en seguridad cibern\u00e9tica,&nbsp;<strong>sigue ejecut\u00e1ndose incluso si el usuario afectado elimina la&nbsp;<\/strong><em><strong>app&nbsp;<\/strong><\/em><strong>de descarga<\/strong>. Al diversificar su ataque, detenerlo se vuelve m\u00e1s complejo.<\/p>\n\n\n\n<p>Hay m\u00e1s riesgos asociados a PixPirate: tiene la capacidad para desactivar las barreras de Google Play Protect, una funci\u00f3n de seguridad clave en Android.<\/p>\n\n\n\n<p>De acuerdo al sitio&nbsp;<em>Ciberseguridad LATAM<\/em>,<strong>&nbsp;el malware se dirige a Pix, una plataforma de pagos de origen brasilero<\/strong>. All\u00ed, realiza desv\u00edos de fondos y transacciones fraudulentas. Aquel servicio tiene m\u00e1s de 140 millones de usuarios en el pa\u00eds vecino.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La respuesta de Google a los reportes sobre PixPirate<\/h2>\n\n\n\n<p>Un vocero de Google le dijo al sitio\u00a0<em>Bleeping Computer<\/em>\u00a0que el\u00a0<em>malware<\/em>\u00a0no se encuentra dentro de ninguna de las aplicaciones disponibles en la tienda oficial de herramientas para Android. As\u00ed,\u00a0<strong>el ataque estar\u00eda propag\u00e1ndose por descargas en plataformas de terceros<\/strong>, una pr\u00e1ctica poco aconsejada por los especialistas en seguridad.<\/p>\n\n\n\n<p>\u201cSeg\u00fan nuestras detecciones actuales, no se han encontrado aplicaciones que contengan este malware en Google Play\u201d, coment\u00f3 el representante de la compa\u00f1\u00eda que distribuye Android. \u201cGoogle Play Protect puede advertir a los usuarios o bloquear aplicaciones que se sabe que exhiben un comportamiento malicioso, incluso cuando esas aplicaciones provienen de fuentes externas a Play\u201d, agreg\u00f3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Las medidas de seguridad recomendadas<\/h2>\n\n\n\n<p>A la hora de\u00a0<strong>evitar las estafas inform\u00e1ticas<\/strong>, en este caso a trav\u00e9s de\u00a0<em>apps<\/em>, hay algunas recomendaciones b\u00e1sicas. Tanto Google como Apple \u2014responsables de Android e iOS, respectivamente\u2014 recomiendan\u00a0no realizar descargas por fuera de las tiendas oficiales. Cada una lo hace a su modo: en los iPhone es imposible hacerlo; mientras que en los equipos con Android es factible, aunque desaconsejado.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/FagBmQ_e65ar7be4m9owafTht08=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/VUGRRGRXGBBTZKTSJQM5RJLOGM.jpg\" alt=\"Las medidas de seguridad recomendadas no siempre resultan efectivas. (Foto: Adobe Stock)\"\/><figcaption class=\"wp-element-caption\">Las medidas de seguridad recomendadas no siempre resultan efectivas. (Foto: Adobe Stock)<\/figcaption><\/figure>\n\n\n\n<p>Otra sugerencia para&nbsp;<strong>eludir a las aplicaciones fraudulentas&nbsp;<\/strong>es revisar las rese\u00f1as, comentarios y puntajes de otros usuarios. Eso, a priori, permite tener una idea del funcionamiento de la herramienta, de posibles fallas y eventuales pr\u00e1cticas indebidas.<\/p>\n\n\n\n<p>Sin embargo, aparecen ac\u00e1 grandes asteriscos. Respecto al primer consejo: \u00bfacaso no\u00a0<strong>aparecen frecuentemente\u00a0<\/strong><em><strong>apps\u00a0<\/strong><\/em><strong>con\u00a0<\/strong><em><strong>malware\u00a0<\/strong><\/em><strong>en las tiendas oficiales<\/strong>? Los numerosos reportes nos obligan a prestar atenci\u00f3n, tambi\u00e9n en esos entornos. En cuanto al segundo tip, es sabido que los piratas inform\u00e1ticos en muchas ocasiones generan rese\u00f1as y puntuaciones falsas.<\/p>\n\n\n\n<p>Dicho esto, comprendemos que\u00a0<strong>la\u00a0seguridad en los celulares\u00a0en un deseable dif\u00edcil de conseguir<\/strong>. Con recomendaciones que terminan siendo vagas y no siempre aplicables, el mejor consejo es que los usuarios mantengan siempre una actitud atenta, que revisen la reputaci\u00f3n de los desarrolladores y se mantengan informados para tomar cartas en el asunto, cuando sea necesario hacerlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas en\u00a0seguridad inform\u00e1tica\u00a0encendieron las alarmas entre los due\u00f1os de dispositivos con\u00a0Android en Am\u00e9rica Latina, al echar luz sobre el accionar del\u00a0troyano bancario PixPirate. Aquel es un programa malicioso que se&hellip; <\/p>\n","protected":false},"author":12,"featured_media":132931,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-132929","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/132929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=132929"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/132929\/revisions"}],"predecessor-version":[{"id":132932,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/132929\/revisions\/132932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/132931"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=132929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=132929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=132929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}