Se descubre nuevo troyano para Android

Usuarios Android! cuidado con las descargas! si, sobre todo de sitios dudosos porque les puede traer regalo!  así es.. se h descubierto un nuevo troyano  en China. Se le ha denominado “Geinimi”  . Este troyano  puede comprometer toda la información importante de tu dispositivo, y con eso me refiero a tus datos personales  que pueden llegar a manos de servidores remotos.

Es hasta ahora  el troyano  más sofisticado que se ha creado. Una vez que se instala tiene el poder de recibir órdenes  como mencionamos de un servidor remoto que permite el control del equipo sin que el dueño pueda hacer algo.

Este malware viene en el remepaquetado  de versiones  de aplicaciones legales, principalmente de juegos que se distribuyen por tercerps en el mercado chino de apps de Android.

las aplicaciones afectadas se diferencian de las que no lo están por que piden muchos permisos para su acceso, lo cual no es normal en una app legal que cuando mucho se hace en tres pasos. Y lo peor es que pudiera aparecer en un enlace en forma de anuncio.

Cómo funciona el troyano?
Cuando una aplicación huésped contiene el troyano Geinimi  se lanza en el smartphone, el troyano corre en el fondo y colecta información  que puede comprometer la seguridad del usuario como coordenadas de localización  y datos de identificación única del dispositivo   como el IMEI y la tarjeta SIM. En tan sólo cinco minutos se puede conectar a un servidor remoto usando uno de 10 dominios embebidos.  un subgrupo de esos dominios incluyen los siguientes: www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com y www.piajesj.com Si se conecta a cualquiera de esos, Geinimi transmitirá la información recolectada del equipo al servidor remoto.

Entre las acciones que puede hacer este troyano se encuentran:

  • Enviar coordenadas de ubicación
  • Enviar identificador del dispositivo (IMEI y IMSI)
  • Descargar y sugerir  al usuario instalar la app
  • Sugerir a desinstalar una app
  • Enumerar y enviar una lista de app instaladas al servidor

A pesar de que Geinimi puede remotamente iniciar una app para que se descargue o se desinstale en el teléfono, el usuario es quién debe confirmar la instalación o desinstalación de la misma.

Quién se ve afectado?

Por ahora se sabe que sólo  se infectan equipos por medio de apps de terceros de tienes de app chinas, pero para que esto funcione, y si no has visto tu configuración del equipo, debes tener activado  la función  “fuentes desconocidas”.  Sin embargo, esto no asegura que pueda propagarse a otras regiones aunque por ahora no sucede en ninguna que se encuentre dentro de  Android Market (por ahora es preferible hacer descargas sólo de ahí).

Las apps de juegos chinas que  han sido infectadas son: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010, pero si las descargas desde Android Market no están infectadas.

Si no quieres correr este riesgo la empresa Lookout tiene un software actualizado sin importar si la versión es gratuita o de paga.

Cómo protegerse:

Independientemente de este malware, hay que cuidar a nuestro equipo de la siguiente forma:

  • Sólo descarga aplicaciones de fuentes seguras, lugares de confianza y buscar información del desarrollador, análisis y puntuaciones.
  • Revisa los permisos que la app solicita. Usa el sentido común para asegurarte que concuerdan con la app  que descargas.
  • Ten en cuenta que las conductas inusuales en tu equipo pueden ser un signo  de que tu equipo está infectado como: apps instaladas sin que las hayas solicitado, sms  que se envían a destinatarios desconocidos  o llamadas que se realizan de forma automática.
  • Descarga una app para la seguridad de tu equipo que escanee cada app que descargues.

No hay que bajar la guardia porque este modelo puede ser imitado para otros lugares de descarga de apps para Android.

Vía: lookout

  • borrar todos los datos de baseball superstars 2013
  • como borrar los datos de baseball superstar 2013
  • como descargo el servidor de baseball superstar 2013 en mi Android
  • TROYANO ANDROID
  • FONDO LOGO unefon
  • nuevo troyano 2013

  • Android troyano 2013