{"id":34173,"date":"2016-03-15T20:00:02","date_gmt":"2016-03-15T23:00:02","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=34173"},"modified":"2016-03-16T11:07:55","modified_gmt":"2016-03-16T14:07:55","slug":"malware-android-permite-hackearlo-toque","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/malware-android-permite-hackearlo-toque\/","title":{"rendered":"Malware para Android permite hackearlo con un toque"},"content":{"rendered":"<p><strong>Android<\/strong> se enfrenta a una nueva amenaza. Sin duda alguna los \u00faltimos dos a\u00f1os han sido de los m\u00e1s cr\u00edticos para esta plataforma y aunque cada vez se tiene mayor control sobre las consecuencias negativas de los ataques, el <strong>n\u00famero de malwares y virus<\/strong> tambi\u00e9n se diversifica semana tras semana.<\/p>\n<p>La nueva t\u00e1ctica de los cibercriminales viaja a trav\u00e9s de un <strong>malware para Android<\/strong> puede hackear tu dispositivo con tan s\u00f3lo una pulsaci\u00f3n en la pantalla. Los encargados de localizar esta amenaza fueron los de Skycure, una firma de seguridad especializada en ataques a dispositivos m\u00f3viles.<\/p>\n<p>De acuerdo con la empresa, este malware ya infect\u00f3 a m\u00e1s de medio mill\u00f3n de dispositivos Android lo cual dej\u00f3 expuestos\u00a0millones de archivos privados de los usuarios. Los principales datos que se buscan en este tipo de casos son contrase\u00f1as y detalles de informaci\u00f3n bancaria, para lo cual suelen acceder a correo electr\u00f3nico y mensajes SMS.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/troyanos-clicker-pornograficos-se-esconden-en-google-play\/\">Troyanos clicker pornogr\u00e1ficos se esconden en Google Play<\/a><\/strong><\/p>\n<p>Los principales afectados son los usuarios de <strong>Android 2.2 Froyo<\/strong>, <strong>2.3 Gingerbread<\/strong>, <strong>4.0 Ice Cream Sandwich<\/strong>, <strong>4.1 Jelly Bean<\/strong> y <strong>4.4 KitKat.<\/strong>\u00a0Si posees un Lollipop o Marshmallow no quiere decir que no seas vulnerable a este <strong>malware para Android<\/strong>, pero las probabilidades de ataque parecen ser inferiores debido a las mejoras de las versiones recientes del SO de Google.<\/p>\n<h2><strong>Modo de operaci\u00f3n <\/strong><\/h2>\n<p>Esta forma de ataque conocida como clickjacking funciona a trav\u00e9s de un anuncio o enlace que aparece en la pantalla del tel\u00e9fono que parece ser confiable, pero en realidad redirecciona a una p\u00e1gina web maliciosa capaz de acceder a los permisos que le otorgamos a las aplicaciones para poder obtener informaci\u00f3n sensible del smartphone.<\/p>\n<p>En algunos casos los criminales se aprovechan de los permisos de administrador con los que cuentan los tel\u00e9fonos Android y cambian la contrase\u00f1a de bloqueo de pantalla e incluso restablecen el celular a los valores de f\u00e1brica por lo que el usuario pierde toda la informaci\u00f3n que no tiene respaldada.<\/p>\n<p>En el siguiente video Skycure ejemplifica de forma m\u00e1s gr\u00e1fica c\u00f3mo luce el malware en los tel\u00e9fonos.<\/p>\n<p><center><a href=\"https:\/\/www.youtube.com\/watch?v=4cSRq7_Z26s&#038;feature=youtu.be\">https:\/\/www.youtube.com\/watch?v=4cSRq7_Z26s&amp;feature=youtu.be<\/a><\/p>\n<p><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una raz\u00f3n m\u00e1s para tener cuidado. Un nuevo malwares para Android ataque con solo un touch. <\/p>\n","protected":false},"author":17,"featured_media":34242,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5],"tags":[3490,3493,35,3487],"class_list":["post-34173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","category-seguridad","tag-android-2-2","tag-clickjacking","tag-malwares","tag-touchs"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/34173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=34173"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/34173\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/34242"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=34173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=34173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=34173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}