in

¡Cuidado! – Shuanet se hace pasar por Facebook, WhatsApp y más en Android

Desde ahora mismo deberías tratar de ver la actividad que está llevando a cabo tus aplicaciones Android instaladas en el teléfono móvil, pues si algunas de ellas muestran gran cantidad de publicidad (más allá de lo proporcional), entonces quizá la misma venga a ser una de las aplicaciones Android falsas que contienen a un nuevo malware llamado “Shuanet”.

Este nuevo malware de nombre “Shuanet” es considerado por unos cuantos especialistas como un Adware mientras que por otras personas, como un potencial troyano, ello debido a las diferentes formas en que actúa dependiendo de lo que intente simular. El descubrimiento lo han hecho el equipo de seguridad informática “LooKout”, quienes aseguran que las personas con terminales infectados no se habrían dado cuenta absolutamente de ningún tipo de anomalía debido a que sus aplicaciones, operaban con las mismas funcionalidades que las originales. De manera primordial, se dice que aplicaciones tales como WhatsApp, Facebook, NYTimes y otras cuantas más habrían sido recodificadas para insertar en su interior a esta amenaza.

[quote]Recuerda: vulnerabilidad en lollipop puede desbloquear la pantalla[/quote]

Shuanet – ¿Cómo actúa este malware en los teléfonos móviles Android?

Las estadísticas son realmente preocupantes, pues según este equipo de seguridad informática, son aproximadamente unas 20.000 aplicaciones (las más populares) las que habrían sido captadas para insertar dentro de su estructura al malware; el usuario no llega a notar ningún tipo de anomalía ni diferencia debido a que las “aplicaciones Android falsas” actúan de forma similar a las originales. El problema se llega a notar cuando un excesivo número de publicidades aparecen como ventanas emergentes, en todo momento y lugar.

Según este equipo de investigación, el malware de nombre “Shuanet” no tendría la capacidad para provocar algún tipo de daño importante en el terminal; el objetivo que los desarrolladores de esta vulnerabilidad estarían buscando, es únicamente para mostrar publicidad y ganar de ella. La infección al parecer se lleva a cabo cuando los usuarios de los teléfonos móviles, buscan aplicaciones Android fuera de la tienda que ofrezcan mayor número de funcionalidades (como el tan conocido WhatsApp plus), algo que les obliga a desactivar la casilla que permite al usuario instalar aplicaciones fuera de la tienda (desde el área de los ajustes).

En la parte superior hemos colocado a un video que realizamos hace un buen tiempo atrás, el cual te puede ayudar a solucionar este problema de forma temporal pues con el truco, tendrías la capacidad para bloquear todo tipo de publicidad que puede llegar a aparecer en tu teléfono móvil y por tanto, inhabilitar la función primordial de este malware. Si tienes un teléfono móvil con un sistema operativo antiguo (como por ejemplo un Jelly Bean) estarías en mayor desventaja que los usuarios que tengan actualmente un Lollipop o un sistema operativo superior.

Malware se hace pasar por aplicaciones verdaderas de Play Store



Malware se hace pasar por aplicaciones verdaderas de Play Store

Tal situación se debe a que los teléfonos móviles con Jelly Bean al parecer no cuentan con un sistema de seguridad optimizado y por tanto, permiten a este malware “Shuanet” alojarse en la partición de sistema operativo. Cuando esto se llega a dar, el usuario no puede llegar a eliminarlo aún cuando realice una restauración al estado de fábrica de su dispositivo móvil; por supuesto que existe una solución para ello aunque, la misma ha sido sugerida únicamente para quienes saben manejar los archivos del sistema cuando el teléfono móvil ha sido rooteado pues de esta manera, pueden ingresar hacia dicha área para eliminar el paquete de esta anomalía. Sistemas operativos que van desde un KitKat en adelante (especialmente Lollipop) nos llegarían a sufrir de esta afección debido al impedimento que la versión hace para que se muevan archivos al área del sistema. En este caso el problema es menor, ya que únicamente verán las diferentes publicidades en las ventanas emergentes que lleguen a aparecer si este malware, adware o troyano se ha alojado en el terminal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

MarshMallow solo tiene 0.3% y Lollipop 25% de cobertura

Moto G Turbo Edition llega a México con un mejor procesador y resolución en su pantalla