Sí, una vez más. Si bien hace menos de una semana, teníamos que informar sobre un nuevo malware que azotaba el ecosistema del robot verde, en el día de hoy, desafortunadamente, volvemos a la carga con un nuevo software malicioso de estas características, que ha llegado para atacar nuestros dispositivos.
Esta vez, tal como nos ha informado la compañía especializada en ciberseguridad, CheckPont, es la agrupación de origen chino denominado Yingmob, quien está detrás de este malware, cuyo nombre es HummingBad, destinado a generar ingresos, mediante los dispositivos afectados, de los cuales se benefician los creadores de este software malicioso.
¿Cómo funciona HummingBad?
Antes de nada, es necesario destacar que, este grupo de piratas informáticos, ya son conocidos por haber desarrollado otros virus destinados al sistema operativo de los dispositivos de la manzana, iOS, y por tanto, para nada son unos novatos en la creación de este tipo de software.
En cuanto a su funcionamiento, al igual que otras aplicaciones de este tipo, utilizará aplicaciones fraudulentas instaladas en nuestros dispositivos, para acceder a los datos del terminal, y mediante publicidad, beneficiarse de ingresos que, gracias a los 85 millones de usuarios afectados en todo el mundo, han llegado a superar la nada desdeñable cifra de 300.000 dólares al mes.
La peor parte de este malware, es que tal como se indica desde el informe proporcionado, los dispositivos Android no son capaces de detectar, y junto con ello, detener, los comportamientos fraudulentos causados por este malware, y por tanto, nuestros datos más sensibles almacenados en un dispositivo infectado, estarán expuestos permanentemente, sin que ni siquiera nosotros lo sepamos.
Al igual que suele suceder con otros malware que, desafortunadamente, ya hemos tenido que sufrir en nuestro sistema operativo favorito, se recomienda no acceder a páginas web no confiables, así como evitar en la medida de lo posible la instalación de aplicaciones de fuentes externas al Google Play Store.
Fuente: Andro4all.com
Fuente: Andro4all.com
No hay comentarios:
Publicar un comentario