LOS PRIMEROS - Noticias de Tucumán LOS PRIMEROS - Noticias de Tucumán

Este virus ya infectó 620 mil celulares y saqueó los home banking

Según el último informe presentado por una firma de seguridad informática, el virus pertenece a la familia de los llamados "troyanos de suscripciones".

Actualidad 16 de mayo de 2023 Los Primeros TV Los Primeros TV
virus-celular_416x234
PELIGRO. Estas son las apps que usa el virus para colarse en tu celular.

Los ataques cibernéticos son cada vez más comunes, sofisticados y difíciles de detectar. Un ejemplo de ello son los malwares troyanos que se camuflan en aplicaciones para aparentar legítimos.

Se trata de un virus, programa o fragmento de código que se empaqueta y entrega dentro de software aparentemente seguro, pero que tiene como objetivo infectar los dispositivos y robar datos importantes del usuario.

Una conocida empresa de ciberseguridad alertó sobre un nuevo virus de este estilo, denominado "Fleckpe", que ya atacó a 620.000 smartphones por medio de unas aplicaciones.

¿Cómo funciona el virus Fleckpe?

Según el último informe presentado por una conocida firma de seguridad informática, el virus Fleckpe pertenece a la familia de los llamados "troyanos de suscripciones", puesto que se infiltra en los móviles haciéndose pasar por aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios estén al tanto de ello.

falta-vitaminas-2-RHBJaveBKDwcyuM7nuKFhnN-758x531@abcLas alertas del cuerpo que revelan falta de vitaminas

¿Cuáles son las aplicaciones afectadas?

Este malware aparece en plataformas de edición, que ofrecen filtros para fotografías o fondos de pantalla. Con seguridad, se encontró en 6 aplicaciones, pero se cree que en total son más de 11. 

  • Gif Camera Editor Pro
  • Night Cam Rea Pro
  • Microclip Video Editor
  • Toolbox Photo Editor
  • H4KS Wallpaper
  • Beauty Camera Plus Photo Editor

Fleckpe comienza a trabajar en el dispositivo una vez que el usuario hace uso de una de estas aplicaciones.

El primer movimiento es por medio de los permisos de acceso a notificaciones, ubicación, galería, entre otros.

Posteriormente, recopila los datos hasta encontrar una vulnerabilidad que le permita realizar transacciones automáticas en plataformas online de pago. /TyC Sports

 

 

Te puede interesar

Lo más visto

Newsletter

Suscríbete al newsletter para recibir periódicamente las novedades en tu email