• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Malas noticias para los usuarios de redes LTE. Dicho de otra forma, malas noticias para prácticamente todos. Tal y como publican varios medios, un grupo de investigaodres de Corea del Sur, acaba de hacer público un informe en el que se identifican nada menos que 36 nuevas vulnerabilidades, en uno de los protocolos de comunicaciones inalámbricas más utilizados del mundo.

Entre las reportadas, destacan algunas que permiten “manipular” antenas móviles, traduciéndose en la posibilidad de bloquear llamadas entrantres en un dispositivo, desconectar a usuarios de una red determinada, mandar SMS con malware a los usuarios que se conecten a la antena, e incluso, escuchar conversaciones privadas.

No es esta la primera vez sin embargo, que un grupo de investigadores descubre vulnerabilidades de este calado en el protocolo de comunicaciones LTE. Como indican en ZDNET, se han reportado problemas similares en 2015, 2016, 2017 y 2018. ¿Por qué no se han subsanado?

Básicamente porque aunque es cierto que algunas se han parcheado, la mayor parte de los esfuerzos se han centrado en el desarrollo y puesta en marcha del nuevo protocolo 5G, que nace de cero para entre otras muchas cosas, acabar con los problemas de seguridad (sin mucho éxito de momento).

Para descubrir los problemas de lo que ya parece ser un protocolo más que vulnerable, los investigadores utilizaron el “fuzzing“, una técnica que consiste en inyectar una gran cantidad de datos aleatorios en una aplicación y analizar el output que produce para tratar de identificar anomalías que, en realidad, podrían ser bugs.

Las vulnerabilidades han sido identificadas tanto en el diseño como en la implementación del estándar LTE y su presencia ha sido detectada en distintas telcos y fabricantes de hardware. Los resultados han sido compartidos tanto con la 3GPP (consorcio industrial responsable del desarrollo de LTE) como con la GSMA (la asociación que representa a los principales operadores mobile).

Sin embargo, si te tiene en cuenta que las vulnerabilidades están presentes no sólo en el protocolo en sí mismo, sino en cómo se implementa, es posible que incluso si se corrigen las que ahora se han descubierto, veamos como se siguen presentando en un goteo constante, amenazas nuevas.

por Rodolfo Mon, 25 Mar 2019 13:52:29 +0000

Microsoft Defender ATP para Mac

Microsoft Defender ATP para Mac es la variante para macOS del servicio de protección contra amenazas del gigante del software, que hasta ahora estaba limitado a sus propios sistemas operativos con Windows Defender ATP.

Apple ha afirmado durante muchos años que sus dispositivos no necesitaban un software antivirus, pero a medida que más empresas adoptan ordenadores Mac la cantidad de amenazas también ha aumentado con virus, troyanos, spyware, adware, ransomware, backdoors y todo tipo de malware que ha afectado a la plataforma a pesar de las afirmaciones de Apple.

Desde la llegada de Nadella al frente del ejecutivo de Microsoft la compañía ha impulsado el lanzamiento de soluciones multiplataforma más allá de Windows. Microsoft Defender ATP para Mac es otro de ellos y según el anuncio no se quedará ahí porque podría llegar también a Linux. El cambio de nombre de “Windows” a “Microsoft” pretende reflejar ese cambio. Hay dos partes clave para el soporte multiplataforma del Microsoft Defender ATP en Mac: 

  1. Una nueva interfaz de usuario en los clientes de Mac llamada Microsoft Defender ATP. La interfaz de usuario brinda una experiencia similar a la que tienen los clientes hoy en día en los dispositivos con Windows 10.
  2. Informes para dispositivos Mac en el portal ATP de Microsoft Defender.

Windows Defender ATP es un servicio de seguridad que emplea la tecnología integrada en Windows 10 y el servicio en nube proporcionado por Azure, para permitir a los clientes empresariales detectar, investigar y responder a amenazas avanzadas en sus redes antes de que sucedan. Integra las nuevas tecnologías de prevención del sistema, ofrece sensores mejorados para detectar ataques basados en scripts, nuevas capacidades de respuesta y análisis de big data para brindar a los profesionales de TI información sobre cómo responder mejor a las amenazas existentes.

La nueva aplicación cliente será compatible con macOS Mojave, macOS High Sierra o macOS Sierra y ofrecerá ajustes como los que vemos en la versión para Windows 10 o la destinada a Windows 7 y Windows 8.1 de reciente lanzamiento. Entre otros:

  • Deshabilitar o habilitar la protección en tiempo real, la protección en la nube y el envío automático de muestras.
  • Añadir exclusiones para archivos y rutas.
  • Gestión de notificaciones cuando se encuentran amenazas.
  • Comprobación manual de actualizaciones de inteligencia de seguridad.

Junto con el cliente, también instala un servicio de actualización automática. Este servicio garantiza que la aplicación tenga las últimas características y parches de seguridad y también mantiene al cliente constantemente conectado a la nube.

Interesante este Microsoft Defender ATP para Mac por lo que supone de versión multiplataforma de la solución de seguridad más avanzada de la compañía y su llegada a macOS cuando Apple insiste que sus máquinas no necesitan software de seguridad adicional a la que integran los Mac. Los clientes de Defender ATP ahora pueden solicitar una vista previa del cliente macOS, explicó en el anuncio Microsoft. También está previsto una versión para Linux. 

por Juan Ranchal Sun, 24 Mar 2019 23:02:19 +0000

Las organizaciones de EE.UU. toman consciencia del peligro que supone el ransomware

El ransomware, el minado de criptomonedas o el adware, se han convertido en un problema serio para muchas pequeñas empresas, que en muchos casos no tienen recursos para adquirir soluciones informáticas para protegerse frente a estas amenazas.

En este contexto, Kaspersky ha anunciado el lanzamiento de la nueva versión de su popular herramienta gratuita Anti-Ransomware Tool for Business. La herramienta se basa en la tecnología que la compañía rusa utiliza en sus soluciones endpoint y en realidad, va a más allá del ransomware, ofreciendo a las compañías protección frente amenazas como el pornware y otras similares.

Una de sus principales novedades es que la herramienta ha extendido su rango de acción, incluyendo no sólo la protección del escritorio, sino a servidores basados en Windows Server. Por otro lado, también ha mejorado la forma en la que protege a las empresas frente al ransomware. En este sentido, Anti-Ransomware Tool for Business previene ahora intentos de encriptar de forma remota, información en directorios compartidos o en recursos compartidos en servidores corporativos.

Según la compañía, incluso si un el malware consiguiese introducirse en el servidor, la herramienta detectaría el intento de encriptar información y bloquearía el acceso a los directorios afectados, manteniendo así la información a salvo. La herramienta es igualmente, compatible con otras herramientas de seguridad con las que pueda tener la empresa, sean de Kaspersky o de otras compañías.

por Rodolfo Fri, 22 Mar 2019 08:59:15 +0000

Publican una vulnerabilidad zero-day hallada en Tor Browser

No es fácil mantener nuestro anonimato en Internet. Desde el momento en el que encendemos el ordenador, sistemas operativos como Windows 10, nos identifican, cuentan al mundo desde donde nos conectamos e incluso, las actividades que llevamos a cabo. Y aunque para muchas personas esto no es necesariamente un problema, para otros, proteger su identidad en Internet puede ser vital en su vida diaria (activistas, disidentes políticos, etc.) o profesional (periodistas, determinados cargos políticos, etc.)

¿Pero cómo podemos mantenernos ocultos en Internet? Si preguntásemos a los expertos, probablemente nos recomendarían contar con dos perfiles. Uno “público” con el que actuar con total normalidad, y otro “oculto” destinado a proteger nuestra identidad en determinados escenarios. Separar ambos perfiles nos ayuda por un lado, a mimimizar el riesgo de que ambos se solapen en algún momento y por otro, nos facilita crear un mindset propio para nuestras actividades anónimas.

Dicho lo anterior, dar los primeros pasos en este mundo no es tan complicado como podría parecer. En MuySeguridad hemos establecido tres niveles (principiante, intermedio y paranoico) que no miden tanto la dificultad del méotodo, como la importancia que le damos a nuestra privacidad en la Red.

Nivel Principiante: Navega utilizando TOR

Aunque no es infalible, desde luego TOR es una gran forma de proteger nuestra identidad en Internet. Y aunque podemos instalarlo en cualquier equipo, para nuestro propósito (ese “mindset” del que hablábamos antes) lo más interesante es instalarlo en una llave USB.

Basado en Firefox, el navegador de Internet TOR (The Onion Router) enruta nuestra conexión a Internet a través de múltiples nodos, de modo que cuando finalmente nos conectamos a la Red, nuestra se oculta la IP real a través de la que nos estamos conectando.

El uso básico de TOR es tan sencillo como usar cualquier otro navegador web. Para configuraciones más avanzadas y descubrir qué otras cosas podemos hacer, os recomendamos visitar la página web del proyecto.

Nivel intermedio: Utiliza Tails

Si TOR te ha sabido a poco, o si lo que quieres es que anonimizar algo más que tu navegador web, puedes darle una oportunidad a Tails (The Amnesic Incognito Live System), una distibución Linux que pone el foco en el respeto por la privacidad de sus usuarios.

Como en el caso de TOR, Tails puede ser instalado en una llave USB,  aunque también podemos utilizar un disco duro externo. En ambos casos, contaremos con la ventaja de no dejar rastro en ninguno de los equipos en los que la utilicemos.

Además de utilizar los nodos de la red TOR para cualquier conexión a Internet, este desarrollo basado en Debian, encripta por defecto nuestros archivos, emails, comunicaciones de mensajería instantánea, etc. y nos promete que borra los archivos que no deseemos de forma completamente segura.

Nivel paranoico: Utiliza un equipo dedicado…y algo más

Pero si realmente crees que mantenerte anónimo va a formar parte de tu actividad habitual, lo más interesante es que te hagas con un equipo dedicado. Ojo, no cualquier equipo. En primer lugar te interesa un equipo con el que no te puedan conectar. Así que nada de comprarlo en Internet o utilizando una tarjeta de crédito. Limítate a dinero en efectivo y aún más, al mercado de segunda mano.

Por supuesto, olvídate de Windows. Servicios como Cortana, OneDrive y muchos de los que incluye Microsoft van a revelar quién eres en menos que canta un gallo. Linux (en cualquiera de sus variantes) será una vez más, nuestro mejor aliado.

A la hora de utilizar este equipo, olvídate por completo de usar ninguno de los servicios on- line que utilizas en tu vida pública. Nada de Gmail, redes sociales, o cualquier otra aplicación en Internet que pueda dar datos sobre tu verdadera identidad. Y, por supuesto, no te olvides de tapar tu webcam. Nunca se sabe quién hay al otro lado.

por Rodolfo Wed, 20 Mar 2019 12:40:12 +0000

BitLocker en Windows 10

BitLocker es una característica de seguridad disponible en las versiones Profesional y Enterprise de Windows 10, que “cifra” o “codifica” los datos de un equipo informático para hacer frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

BitLocker en Windows 10 ofrece seguridad integral al sistema operativo protegiendo de “ataques sin conexión”, que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.

En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas.

La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial.

BitLocker puede ser activado en la unidad de disco de sistema operativo (la unidad de disco en que esté instalado Windows 10), en una unidad de disco de datos fija (como un disco duro o SSD interno) o en una unidad de disco de datos extraíble (como un pendrive unidad flash USB).

BitLocker en Windows 10

Para activar el cifrado BitLocker en Windows 10 sigue los siguientes pasos:

  • Accede al panel de control de Windows 10 y ejecuta el “Cifrado de unidad BitLocker” o escribe “BitLocker” en el cuadro de búsqueda y accede a la aplicación.

BitLocker en Windows 10

  • En Unidad de disco del sistema operativo, expande la información de la unidad de disco y, a continuación, pulsa o haz clic en Activar BitLocker. Es posible que te solicite proporcionar una contraseña de administrador o confirmar la elección.

BitLocker en Windows 10

  • En Unidad de disco del sistema operativo, expande la información de la unidad de disco y, a continuación, pulsa o haz clic en Activar BitLocker. Es posible que te solicite proporcionar una contraseña de administrador o confirmar la elección. También requerirá autenticación adicional si el dispositivo no usa un Módulo de plataforma segura, TPM. Puedes revisar los requisitos del sistema en este enlace.
  • El asistente de Cifrado de unidad de disco BitLocker puede tardar unos instantes en preparar tu equipo. Sigue las instrucciones hasta que aparezca la pantalla Seleccione cómo desbloquear la unidad de disco al iniciar.

  • Elige cómo deseas bloquear la unidad de disco y, a continuación, sigue las instrucciones hasta que aparezca la pantalla ¿Cómo desea hacer una copia de seguridad de la clave de recuperación?
  • Elige cómo deseas hacer una copia de seguridad de la clave de recuperación y, a continuación, pulsa o haz clic en Siguiente.
  • Quizá convenga imprimir una copia de la clave de seguridad para guardarla.
  • Elige qué volumen de la unidad de disco deseas cifrar y, a continuación, pulsa o haz clic en Siguiente.
  • Efectúa alguno de los siguientes procedimientos:
  • Para iniciar inmediatamente el cifrado de la unidad de disco, pulsa o haz clic en Iniciar cifrado
  • Para asegurarte de que tu PC pueda leer tanto la clave de cifrado como la clave de recuperación, activa la casilla Ejecutar comprobación del sistema BitLocker y, a continuación, pulsa o haz clic en Continuar.

Finalmente, señalar que la función de “Ejecutar la comprobación del sistema” es uno de los métodos para asegurarte de que BitLocker funcione correctamente, aunque llevará más tiempo y tendrás que reiniciar el equipo. Si optas por ejecutar la comprobación del sistema, asegúrate de haber guardado lo que hayas estado haciendo antes de reiniciar.

Al reiniciarse, BitLocker estará activado y el equipo te pedirá que desbloquees la unidad de disco de sistema operativo con el método que hayas elegido. De esta misma manera con el cifrado de unidad BitLocker, podrás bloquear discos de datos fijos o unidades de disco de datos extraíbles con la característica añadida BitLocker To Go.

Una característica de seguridad notable este BitLocker, al permitir codificar datos de un equipo informático para hacer frente a amenazas como el robo de datos o la exposición en caso de pérdida, y el robo o la retirada inapropiada de los propios equipos.

por Juan Ranchal Tue, 19 Mar 2019 23:03:06 +0000

hacking etico

A lo largo de la historia han sido múltiples las ciberamenazas que han provocado todo tipo de daños y perjucios tanto a empresas como a gobiernos, instituciones y oficiales. Además, claro está, de a los usuarios particulares. Desde los orígenes de la informática han ido evolucionando y creciendo, tanto en número como en tipo y variedad.

Y es que tal y cómo nos cuentan nuestros compañeros de MCPRO, a lo largo de la historia ha habido ciberamenazas muy famosas, y otras que han hecho mucho daño en los equipos, sistemas y empresas que han resultado atacados. Pero de todos ellos hay 10 que han resultado especialmente peligrosos.

  1. Fuga masiva de datos en Yahoo.
  2. Meltdown y Spectre.
  3. Mirai.
  4. Wannacry.
  5. Petya/NotPetya.
  6. Brecha en los hoteles Marriott.
  7. Ataque a GitHub.
  8. I Love You.
  9. Stuxnet
  10. Cierre de Google +.

¿Quieres conocerlos en profundidad? ¡No te pierdas el artículo especial de MCPro!

por Redacción Muy Seguridad Mon, 18 Mar 2019 09:03:05 +0000

sandbox para Windows Defender

Microsoft ha publicado la extensión Windows Defender Application Guard para los navegadores Chrome y Firefox. El objetivo es proteger equipos empresariales con Windows, explorando sitios que no sean de confianza en un ambiente aislado.

Esta extensión de Windows Defender era exclusiva de Edge y ahora Microsoft lo extiende a los dos principales navegadores según cuota de mercado. La extensión protege el dispositivo frente a ataques avanzados al abrir sitios web que no sean de confianza utilizando una ventana de exploración aislada de Microsoft Edge.

Usa un método de aislamiento único basado en hardware, en concreto un contenedor ligero que está separado del sistema operativo mediante tecnología de virtualización Hyper-V) con el objetivo de mantener dispositivo y datos protegidos.

Su funcionamiento es sencillo. Cuando los usuarios intentan acceder a un sitios web, la extensión Windows Defender para Chrome y Firefox compara la URL con una lista de sitios de confianza definidos por administradores de empresas. Si se determina que el sitio no es confiable, se redirige al usuario a una sesión aislada de Microsoft Edge

En la sesión aislada de Microsoft Edge, el usuario puede navegar libremente a cualquier sitio que la organización no haya definido explícitamente como de confianza, sin ningún riesgo para el resto del sistema. Con la capacidad de conmutación dinámica, si el usuario intenta ir a un sitio de confianza mientras se encuentra en una sesión aislada de Microsoft Edge, el usuario volverá al navegador predeterminado, Chrome o Firefox en este caso. 

extensión Windows Defender

En otras palabras, si te topas con un sitio maliciosos mientras utilizas tu navegador preferido, se abrirá Edge y podrás explorar el sitio de forma segura. Chrome y Firefox ya tienen funciones de seguridad similares propias, por lo que algunos usuarios verán esta extensión como una manera de impulsar la pobre cuota de mercado de Edge. Sí conviene matizar que su funcionamiento es distinto, es un método interesante y está diseñado para su uso en empresas.

Windows Defender Application Guard está disponible para Windows Insiders, pero se implementará pronto en las próximas versiones estables. Si quieres probarlo puedes descargar la extensión para Chrome y Firefox en los enlaces. También necesitarás instalar la aplicación para todo funcione. 

por Juan Ranchal Sun, 17 Mar 2019 23:02:12 +0000

Una nueva brecha de seguridad ha desatado el “pánico en los mercados”. La compañía afectada en este caso ha sido Gearbest, una de las plataformas chinas de comercio electrónico más populares en países como España.

Como indican en TechCrunch, un servidor mal configurado en la CPD de la empresa asiática ha provocado que millones de datos de usuarios y clientes se hayan estado filtrando en Internet desde hace semanas. Tan mal configurado estaba, que ni siquiera estaba protegido con contraseña.

Entre los datos que ya circulan por la Red, se encuentran perfiles de usuario, órdenes de compra, correos electrónicos contraseñas y sí, también información sobre los distintos métodos de pago empleados.

Como han explicado fuentes conocedoras del caso, los datos filtrados tampoco estaban encriptados, lo que no habla precisamente bien de la política de seguridad de la compañía asiática.

El incidente ha sido reportado por el hacker “Noam Rotem”, quien en el portal especializado vpnMentor ha explicado que “no sólo la base de datos de Gearbest no está securizada, sino que “está suministrado información constantemente actualizada a potenciales agentes maliciosos.”

Lo más preocupante sin embargo es que como indica este hacker “los datos que han filtrado ponen en riesgo la privacidad y la seguridad de muchas personas que viven en países en los que los derechos humanos, no están ni mucho menos garantizados, al revelar compras que pueden indicar, por ejemplo, su orientación sexual”.

En estos momentos Gearbest se encuentra entre las 250 mayores webs del mundo y cuenta con clientes como Asus, Huawei, Intel o Lenovo. Además, la compañía dispone centros logísticos en varios países de Europa, entre ellos España. Es de suponer por lo tanto, que la compañía haya violado la regulación europea de protección de datos (GDPR) y a corto plazo, podría enfrentarse a sanciones severas.

por Rodolfo Fri, 15 Mar 2019 08:44:14 +0000

vulnerabilidad 0-Day en Windows 10

Una vulnerabilidad 0-Day asignada como CVE-2019-0797, ha sido explotada activamente para controlar PCs con Windows 10 y Windows 8, según informa Kaspersky Lab que fue quien la detectó e informó a Microsoft. El gigante del software parcheó la vulnerabilidad el pasado martes en su entrega mensual de seguridad y se recomienda la actualización de sistemas.

Dice Kaspersky que es la cuarta vulnerabilidad de escalada de privilegios locales explotada activamente que ha descubierto en los últimos meses en Windows utilizando su tecnología de detección Automatic Exploit Prevention. En este caso, una 0-Day para las que no existía solución conocida, presente en el subsistema gráfico de Windows.

Las investigaciones de Kaspersky indican que el fallo ha sido explotado por grupos conocidos como FruityArmor y SandCat, bien conocidos por la utilización de este tipo de vulnerabilidades con anterioridad.

“El descubrimiento de una nueva vulnerabilidad Zero-day de Windows, explotada muy activamente, muestra que esas herramientas siguen siendo de gran interés para los actores de amenazas y las organizaciones necesitan soluciones de seguridad que protejan contra ese tipo de amenazas desconocidas. También reafirma la importancia de la colaboración entre la industria de la seguridad y los desarrolladores de software: la búsqueda de errores, la divulgación responsable y la aplicación rápida de parches, son las mejores maneras de mantener a los usuarios a salvo de amenazas nuevas y emergentes”, explican desde Kaspersky Lab.

Medidas de seguridad en empresas

Aunque es imposible estar seguros al 100% de este tipo de vulnerabilidades de día 0 desconocidas, Kaspersky Lab ha emitido una serie de recomendaciones de protección, comenzando por instalar el parche lanzado por Microsoft para superarla y el resto de parches mensuales, porque también se incluye solución para un segundo 0-Day (CVE-2019-0808) reportada por el Grupo de análisis de amenazas y que utilizó un fallo en el navegador Chrome del que ya te informamos. Las prácticas son las recomendaciones habituales para proteger cualquier sistema, en empresas y consumo:

  • Actualizar, de forma regular, todo el software utilizado en su organización, sobre todo cada vez que se lance un nuevo parche de seguridad. Los productos de seguridad con capacidades de análisis de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Instalar una solución de seguridad probada, que esté dotada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
  • Utilizar herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform (KATA) si su empresa requiere de una protección altamente sofisticada.
  • Garantizar el acceso del equipo de seguridad de la organización a la información de ciberamenazas más reciente.
  • Asegurarse de que el personal de la organización está formado en los aspectos básicos de la higiene de la ciberseguridad.
por Juan Ranchal Thu, 14 Mar 2019 23:04:26 +0000

206 aplicaciones y más de 150 millones de descargas. Este es el alcance de Simbad, una nueva vulnerabilidad que según Check Point está haciendo estragos en la Google Play Store.

Como ha explicado la compañía de seguridad, la mayoría de las aplicaciones afectadas son simuladores de juego (de ahí Simbad) y en su cofiguración más “sencilla” muestra en el terminal del usuario infectado innumerables anuncios (adware) fuera de la aplicación, que ralentizan y llegan a volver inutilizable cualquier teléfono móvil. No es este el único problema. Una vez instaladas, puede resultar complicado eliminar las aplicaciones afectadas del terminal.

Las actividades que SimBad puede desarrollar se dividen en 3 grupos: mostrar anuncios, phishing y exposición de datos a otras aplicaciones. Gracias a su habilidad para abrir una URL en un navegador, el criminal detrás de este ataque puede generar páginas de phishing para diversas plataformas y abrirlas en un navegador.

Todas las aplicaciones afectadas por esta vulnerabilidad han sido desarrolladas utilizando un SDK común. Esto proporciona a los cibercriminales una ventaja fundamental: posicionar decenas de aplicaciones similares en la Play Store con un mínimo esfuerzo.

¿De qué forma podemos reconocer una aplicación infectada por Simbad? La mayoría, presenta las siguientes características.

  • Muestran anuncios fuera de las aplicaciones (por ejemplo, al desbloquear el teléfono)
  • Abren constantemente Google Play Store e “invitan” al usuario a instalar otra aplicación para así, maximizar sus beneficios.
  • Evitan ser desinstaladas “escondiendo” el icono de su App en el launcher.
  • Son capaces de descargar archivos APK e invitan al usuario a que los instale.
  • Buscan automáticamente nuevas apps en Google Play Store.

¿Y qué ocurre si ya hemos sido infectados? Como indican desde Check Point, como no vamos a poder eliminar la App sospechosa de forma “tradicional”, deberemos acceder al menú de “Ajustes” y una vez ahí, pulsar sobre el submenú de aplicaciones. A continuación, deberemos identificar la aplicación “sospechosa” y desinstalarla.

por Rodolfo Thu, 14 Mar 2019 16:02:43 +0000