lunes, enero 18, 2021
  • Post al azar
  • Colaboradores
  • Colabora
  • Enviar noticia
  • Contacto
  • Login
Nodo9
  • Entretenimiento
    • Cine
    • Concursos
    • Event-itis
    • Gamers
    • Música
    • Series
    • Vagando
  • Hardware
    • Electrónicos
    • Gadgets
    • Localhost
  • LAB
    • Tutos
    • Podcast
  • LifeHacks
    • Moda Geek
    • Para Otakus
  • Moviles
    • Android
    • Aplicaciones
    • Ipad
    • iphone
    • RIM
    • Symbian
    • Windows Phone
  • Noticias
    • Comunicae
    • Deportes
    • Diseño
    • Editorial
    • EXCLUSIVAS
    • General
    • Infografia
    • Software
  • OS
    • Apple
    • Linux
    • Windows
  • Redes Sociales
    • Facebook
    • Google
    • MKT
    • Twitter
    • Videos
    • Virales
  • Web
    • Sitios Aplicaciones
No Result
View All Result
  • Entretenimiento
    • Cine
    • Concursos
    • Event-itis
    • Gamers
    • Música
    • Series
    • Vagando
  • Hardware
    • Electrónicos
    • Gadgets
    • Localhost
  • LAB
    • Tutos
    • Podcast
  • LifeHacks
    • Moda Geek
    • Para Otakus
  • Moviles
    • Android
    • Aplicaciones
    • Ipad
    • iphone
    • RIM
    • Symbian
    • Windows Phone
  • Noticias
    • Comunicae
    • Deportes
    • Diseño
    • Editorial
    • EXCLUSIVAS
    • General
    • Infografia
    • Software
  • OS
    • Apple
    • Linux
    • Windows
  • Redes Sociales
    • Facebook
    • Google
    • MKT
    • Twitter
    • Videos
    • Virales
  • Web
    • Sitios Aplicaciones
No Result
View All Result
Nodo9
No Result
View All Result
Home Noticias Moviles Android

Así funciona el malware Tekya que ha infectado 56 aplicaciones en Google Play, 24 de ellas dirigidas a niños

LauraDark by LauraDark
26 marzo, 2020
in Android, Aplicaciones, Moviles, Noticias
0
Share on FacebookShare on Twitter

Investigadores de Check Point. identificaron una nueva familia de malware llamada Tekya presente en 56 aplicaciones que se han descargado un millón de veces en todo el mundo. En este grupo hay 24 dirigidas al público infantil, mientras que el resto eran aplicaciones de uso general. Apenas hace un mes también habían reportado que el malware Haken, se encontraba en 8 aplicaciones maliciosas diferentes, y se había descargado en 50.000 dispositivos Android.

«Para nosotros, el gran número de descargas que el cibercriminal consiguió infiltrar con éxito en Google Play es sorprendente», señala Eusebio Nieva, director técnico de Check Point para España y Portugal. «Al combinar esto con una metodología de infección relativamente simple, se puede deducir que Google Play Store todavía puede albergar apps maliciosas. Además, está claro que es difícil comprobar si todas y cada una de las aplicaciones son seguras en la Play Store, por lo que los usuarios no pueden confiar únicamente en
las medidas de seguridad de Google Play para garantizar la protección de sus dispositivos, sino que deben contar con herramientas tecnológicas en todos sus dispositivos», añade Nieva.


¿Cómo funciona Tekya?

Esta nueva familia de malware, conocido como Tekya, es un adclicker, una ciberamenaza al alza en la industria móvil que simula el comportamiento del usuario pulsando sobre los ‘banners’ y anuncios de agencias como AdMob de Google, AppLovin‘, Facebook y Unity con el objetivo de generar beneficios financieros fraudulentos. Asimismo, los cibercriminales detrás de esta campaña clonaron aplicaciones reales del Store con el objetivo de incrementar la audiencia, sobre todo entre niños, ya que la mayoría de las
portadas de aplicaciones para el malware de Tekya son juegos infantiles.

También te puede interesar:

aprende en casa

Aprende en Casa – Clases del 18 de enero

17 enero, 2021

Aprende en Casa – Clases del 15 de enero

14 enero, 2021

Aprende en Casa – Clases y materiales del 14 de enero

13 enero, 2021

Uno de los datos más destacados de la investigación llevada a cabo por Check Point revela que Tekya había sido capaz de eludir las medidas de seguridad de VirusTotal y Google Play Protect, un sistema desarrollado por Google para garantizar la seguridad del sistema operativo Android. En este sentido, esta variante de malware se camuflaba como parte del código nativo de las aplicaciones y empleaba el mecanismo ‘MotionEvent’ en Android (introducido en 2019) para imitar las acciones del usuario y generar clics.

Por otra parte, cuando un usuario descargaba alguna de las aplicaciones infectadas en el dispositivo, automáticamente se registraba un receptor (‘us.pyumo.TekyaReceiver’) que permitía llevar a cabo distintas acciones como “BOOT_COMPLETED” (permite que el código se ejecute al iniciar el dispositivo, lo que se conoce como “inicio frío”), “USER_PRESENT” (para detectar cuando el usuario está utilizando de forma activa el dispositivo) y “QUICKBOOT_POWERON” (para permitir que el código malicioso se ejecute después de reiniciar el dispositivo.


¿Cómo pueden protegerse los usuarios frente a este tipo de ciberamenazas?


A pesar de que Check Point reveló estos hallazgos a Google y que la amenaza ya ha sido erradicada, esta situación pone de relieve una vez más que los mercados de aplicaciones en general, y Google Play en particular, son vulnerables y susceptibles de ser hackeados. En la actualidad, existen casi 3 millones de aplicaciones disponibles en el Store, y se cuentan por cientos los nuevos programas informáticos que se desarrollan y comienzan a formar parte de este mercado cada día, por lo que realmente difícil poder comprobar la veracidad y seguridad de cada una.

Los expertos de la compañía señalan que los usuarios no pueden confiar únicamente en las medidas de seguridad de Google Play para garantizar la protección de sus dispositivos, por lo que aconsejan eliminar cualquier tipo de aplicación sospechosa e instalar las últimas actualizaciones del sistema operativo y demás programas para garantizar la seguridad de dispositivo. Asimismo, destacan la importancia de contar con herramientas tecnológicas de calidad para hacer frente a estos ciberriesgos.

La empresa cuenta con SandBlast Mobile, que utiliza infraestructura On- device Network Protection y su función es evitar ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. También evita el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

Tags: adclickerCheck PointFacebookgoogle playmalwareTekyaUnity
LauraDark

LauraDark

Mi nombre es Laura Hoyos o conocida igual por Laura Dark, estudié Comunicación y Periodismo en la gloriosa Universidad Nacional Autónoma de México, UNAM. Mis adicciones y pasiones, son las música, los libros y la interacción de las tecnologías con las relaciones humanas, este proceso de cambio y adaptación de las sociedades, el surgimiento de nuevos espacios y formas de comunicación. Me gusta aprovechar cualquier foro, para decir lo que siento, pienso y proyecto así como retroalimentarme de la comunidad.

Related Posts

aprende en casa
General

Aprende en Casa – Clases del 18 de enero

by Redaccion
17 enero, 2021
Aprende en Casa
Noticias

Aprende en Casa – Clases del 15 de enero

by Redaccion
14 enero, 2021
Aprende en Casa
Noticias

Aprende en Casa – Clases y materiales del 14 de enero

by Redaccion
13 enero, 2021
Aprende en Casa
General

Aprende en Casa – Clases y materiales del 13 de enero

by Redaccion
12 enero, 2021
Aprende en Casa
Web

Aprende en casa – Clases del 12 de enero

by Redaccion
11 enero, 2021

Discussion about this post

Publicidad

  • Soundtrack Una esposa de mentira «Just Go With It»

    Soundtrack Una esposa de mentira «Just Go With It»

    2 shares
    Share 2 Tweet 0
  • Clases de Aprende en Casa – 1 de septiembre

    0 shares
    Share 0 Tweet 0
  • Personajes y criaturas: Furia de Titanes 2

    12 shares
    Share 12 Tweet 0
  • Aprende en Casa – Clases del 3 de septiembre

    0 shares
    Share 0 Tweet 0
  • Encuentra las lecciones de Aprende en Casa para el 2 de septiembre

    31 shares
    Share 31 Tweet 0

Síguenos en Youtube

Suscríbete a nodo9 en youtube

Suscríbete al podcast


O suscríbete con tu aplicación favorita utilizando la siguiente dirección

Te recomendamos

Nodo9

Nodo9.com

Tecnología y entretenimiento sin restricciones.

Hablamos de gadgets, tech, lugares de interés, internet, sm, redes sociales, tutoriales, eventos, promociones ¿quieres colaborar?¿Qué esperas? [email protected]

PR Neswire – Nodo9

Etiquetas

Alcatel Alcatel-Lucent ALE aplicaciones Aprende en casa Asus Blizzard cine clases aprende en casa clases de preescolar clases de primaria clases de secundaria COVID-19 Dassault Systèmes DigiCert Disney Educación educación inicial empresas Epson estrenos Facebook fotografía Fujifilm gamers lanzamiento Latam LG microsoft México Netflix nintendo niños nube Nvidia Playstation programación Salud Samsung Secretaría de Educación Pública seguridad SEP Software Libre tecnología telecomunicaciones

RSS Desde ComingSoon

  • Veinteañera, Divorciada y Fantástica
  • Trolls 2: World Tour
  • Abre Tus Alas
  • Vigilando a Jean Seberg
  • Un Amor Extraordinario
  • Acerca
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
  • Contacto

© 2020 nodo9.com powered by Neodatta.net

No Result
View All Result
  • Entretenimiento
    • Cine
    • Concursos
    • Event-itis
    • Gamers
    • Música
    • Series
    • Vagando
  • Hardware
    • Electrónicos
    • Gadgets
    • Localhost
  • LAB
    • Tutos
    • Podcast
  • LifeHacks
    • Moda Geek
    • Para Otakus
  • Moviles
    • Android
    • Aplicaciones
    • Ipad
    • iphone
    • RIM
    • Symbian
    • Windows Phone
  • Noticias
    • Comunicae
    • Deportes
    • Diseño
    • Editorial
    • EXCLUSIVAS
    • General
    • Infografia
    • Software
  • OS
    • Apple
    • Linux
    • Windows
  • Redes Sociales
    • Facebook
    • Google
    • MKT
    • Twitter
    • Videos
    • Virales
  • Web
    • Sitios Aplicaciones

© 2020 nodo9.com powered by Neodatta.net

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In