{"id":3697,"date":"2018-06-27T14:02:00","date_gmt":"2018-06-27T17:02:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3697"},"modified":"2018-07-14T14:03:22","modified_gmt":"2018-07-14T17:03:22","slug":"descubren-malware-preinstalado-en-cientos-de-modelos-de-smartphones-android-news","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3697","title":{"rendered":"Descubren malware preinstalado en cientos de modelos de smartphones Android {News}"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/the1975.com_C4BB\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/the1975.com_C4BB\/image_thumb.png\" width=\"340\" align=\"left\" height=\"237\" \/><\/a><strong>Los principales pa\u00edses afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Se trata de un adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone.<\/strong> <\/p>\n<p align=\"justify\">Esta semana, investigadores de Avast Thread Labs encontraron <strong>adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone<\/strong>. Los usuarios con tel\u00e9fonos afectados ven anuncios emergentes y otros problemas molestos, y debido a que el adware est\u00e1 instalado en un nivel de firmware, es muy dif\u00edcil de eliminar.<\/p>\n<p align=\"justify\">Se trata de uno de los mayores esc\u00e1ndalos relacionados con el malware instalado en dispositivos Android y <strong>podr\u00eda afectar a muchos usuarios.<\/strong> En rigor, existen distintas variantes de los APK de malware de Android, pero funcionan todas con el mismo principio. Las app infectadas, llamadas dropppers, se instalan de forma oculta en una lista de aplicaciones del sistema en la configuraci\u00f3n. Luego, descargan un peque\u00f1o archivo llamado manifiesto que le dice a la aplicaci\u00f3n qu\u00e9 otros archivos deber\u00e1 obtener. A continuaci\u00f3n, los descarga e instala un APK desde una URL que se encuentra en el manifiesto, y utiliza un comando est\u00e1ndar de Android para instalarlo. Finalmente, inicia el servicio de payload.<\/p>\n<p align=\"justify\">El payload del APK <strong>contiene marcos de anuncios de Google, Facebook y Baidu.<\/strong> Es capaz de detectar cualquier software antivirus, y \u201cretener cualquier acci\u00f3n sospechosa en este caso\u201d, seg\u00fan explic\u00f3 Avast. De lo contrario, mostrar\u00e1 anuncios emergentes para juegos mientras el usuario navega en su navegador predeterminado. Eso ya es una gran molestia, pero podr\u00eda empeorar si el usuario realmente instalara alguno de los juegos.<\/p>\n<p align=\"justify\"><strong>Los principales pa\u00edses afectados son Rusia, Italia, Alemania, el Reino Unido y Francia<\/strong>. Avast logr\u00f3 desactivar el servidor dropper mediante solicitudes de eliminaci\u00f3n, pero se restaur\u00f3 r\u00e1pidamente utilizando otro proveedor. Los servidores de adware siguen funcionando, y muchos usuarios se han quejado al respecto, se\u00f1al\u00f3 la compa\u00f1\u00eda.<\/p>\n<p align=\"justify\">Avast contact\u00f3 a Google, que \u201cha tomado medidas para mitigar las capacidades maliciosas de muchas variantes de aplicaciones en varios modelos de dispositivos, utilizando t\u00e9cnicas desarrolladas internamente\u201d, dijo la compa\u00f1\u00eda. Espec\u00edficamente, Google Play Protect deber\u00eda desactivar autom\u00e1ticamente las apps afectadas desde su tienda.<\/p>\n<p>V\u00eda: <a href=\"https:\/\/www.engadget.com\/2018\/05\/24\/report-finds-android-malware-pre-installed-on-hundreds-of-phones\/\">Engadget<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los principales pa\u00edses afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Se trata&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[305,189],"class_list":["post-3697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","tag-android","tag-news"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3697"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3697\/revisions"}],"predecessor-version":[{"id":3698,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3697\/revisions\/3698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}