Un tipo de malware que tiene un nombre de paquete llamado “com.android.boxa” es capaz de robar los datos de chat privados de los usuarios en aplicaciones de mensajería actuales como Facebook Messenger, Skype, etc., de los expertos de la empresa de seguridad de red Trustlook descubierto en el funcionamiento de Android. sistema.
Este código malicioso modificará el archivo “/system/etc/install-recovery.sh” dentro de las aplicaciones para que puedan extraer datos incluso cuando el dispositivo se haya reiniciado. Los datos después de haber sido robados se enviarán al servidor remoto y los piratas informáticos los usarán para chantajear a las víctimas.
Este código malicioso se está propagando con fuerza en China con la primera aplicación infectada, Cloud Module. Según la advertencia de Trustlook, este código malicioso puede eludir fácilmente las capas de seguridad de Android, por lo que es difícil de detectar.
La lista de aplicaciones de alto riesgo afectadas por este malware incluye Facebook Messenger, Twitter, Skype, Telegram, Tencent WeChat, Viber, Weibo, Voxer Walkie Talkie Messenger, Gruveo Magic Call, Line, Coco, BeeTalk, TalkBox Voice Messenger y Momo.
Por su seguridad, los usuarios de Android solo deben instalar aplicaciones de Google Play, lo cual es importante al descargar contenido de correo electrónico o sitios web de terceros.
Ver más:
- Advertencia: el código extorsionista de GandCrab está atacando a Vietnam
- Aparece una advertencia de nuevo malware como Wannacry, capaz de eliminar la percusión vietnamita en la computadora
- Muchas computadoras en Vietnam han sido secuestradas debido a una infección por virus
código malicioso código de extorsión código malicioso android
Un tipo de malware que tiene un nombre de paquete llamado “com.android.boxa” es capaz de robar los datos de chat privados de los usuarios en aplicaciones de mensajería actuales como Facebook Messenger, Skype, etc., de los expertos de la empresa de seguridad de red Trustlook descubierto en el funcionamiento de Android. sistema.
Este código malicioso modificará el archivo “/system/etc/install-recovery.sh” dentro de las aplicaciones para que puedan extraer datos incluso cuando el dispositivo se haya reiniciado. Los datos después de haber sido robados se enviarán al servidor remoto y los piratas informáticos los usarán para chantajear a las víctimas.
Este código malicioso se está propagando con fuerza en China con la primera aplicación infectada, Cloud Module. Según la advertencia de Trustlook, este código malicioso puede eludir fácilmente las capas de seguridad de Android, por lo que es difícil de detectar.
La lista de aplicaciones de alto riesgo afectadas por este malware incluye Facebook Messenger, Twitter, Skype, Telegram, Tencent WeChat, Viber, Weibo, Voxer Walkie Talkie Messenger, Gruveo Magic Call, Line, Coco, BeeTalk, TalkBox Voice Messenger y Momo.
Por su seguridad, los usuarios de Android solo deben instalar aplicaciones de Google Play, lo cual es importante al descargar contenido de correo electrónico o sitios web de terceros.
Ver más:
- Advertencia: el código extorsionista de GandCrab está atacando a Vietnam
- Aparece una advertencia de nuevo malware como Wannacry, capaz de eliminar la percusión vietnamita en la computadora
- Muchas computadoras en Vietnam han sido secuestradas debido a una infección por virus