Close Menu
Cronica
  • Home
  • Titulares
  • Internacional
  • Negocios
  • Ciencia
  • Tecnología
  • Deportes
  • Entretenimiento
  • Formulario de contacto
Facebook X (Twitter) Instagram
Trending
  • Las multitudes abruman la ruta del desfile guatemalteco de Trenton, pero el desvío ayudó a aliviar los problemas
  • Mural maya encontrado en Guatemala revela antigua ‘fotobomba’
  • RTL Today – Intercambio de estrategias: Colombia y Guatemala aprenden unos de otros en la preservación del bosque tropical
  • Miley Cyrus es demandada por supuestamente copiar la exitosa canción de Bruno Mars
  • Intervención nutricional para prevenir el retraso del crecimiento en Guatemala
  • Dolby Atmos en TV: Revoluciona tu experiencia de entretenimiento
  • Fotos de la boda de la corresponsal de “Entertainment Tonight” Cassie DiLaura en México
  • 27 mejores cosas para hacer en la Ciudad de México
CronicaCronica
Subscribe
  • Home
  • Titulares
  • Internacional
  • Negocios
  • Ciencia
  • Tecnología
  • Deportes
  • Entretenimiento
  • Formulario de contacto
Cronica
Home»Tecnología»Aplicaciones de Android con 5,8 millones de instalaciones capturadas robando contraseñas de usuarios de Facebook
Tecnología

Aplicaciones de Android con 5,8 millones de instalaciones capturadas robando contraseñas de usuarios de Facebook

Emelina BahenaBy Emelina Bahenajulio 3, 2021No hay comentarios3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Aplicaciones de Android con 5,8 millones de instalaciones capturadas robando contraseñas de usuarios de Facebook
Share
Facebook Twitter LinkedIn Pinterest Email
Aplicaciones de Android con 5,8 millones de instalaciones capturadas robando contraseñas de usuarios de Facebook

Google intervino para eliminar nueve aplicaciones de Android descargadas más de 5,8 millones de veces de la Play Store de la compañía después de que las aplicaciones fueran capturadas sigilosamente robando las credenciales de inicio de sesión de Facebook de los usuarios.

“Las aplicaciones eran completamente funcionales, lo que debería haber debilitado la vigilancia de las víctimas potenciales. Con esto, para poder acceder a todas las funciones de las aplicaciones y supuestamente para deshabilitar los anuncios en la aplicación, se les pidió a los usuarios que iniciaran sesión en sus cuentas de Facebook “, dijo el Dr. Web investigadores dicho. “Los anuncios dentro de algunas de las aplicaciones estaban realmente presentes, y este movimiento tenía la intención de alentar aún más a los propietarios de dispositivos Android a tomar las medidas necesarias”.

Equipos de desbordamiento de pila

Las aplicaciones infractoras enmascaran sus intenciones maliciosas, disfrazándose como programas de edición de fotos, limpiador de basura, fitness y astrología, solo para engañar a las víctimas para que inicien sesión en sus cuentas de Facebook y secuestran las credenciales ingresadas a través de un código JavaScript recibido de un adversario controlado por el servidor.

Aplicaciones de malware de Android

La lista de aplicaciones es la siguiente:

  • Foto PIP (> 5,000,000 instalaciones)
  • Procesando foto (> 500.000 instalaciones)
  • Limpiador de basura (> 100.000 instalaciones)
  • Horóscopo diario (> 100.000 instalaciones)
  • Inwell Fitness (> 100.000 instalaciones)
  • App Lock Keep (50.000 instalaciones)
  • Lockit Master (5,000 instalaciones)
  • Horóscopo Pi (> 1000 instalaciones)
  • App Lock Manager (10 instalaciones)

En el último enlace del ataque, la información robada se exfiltró al servidor mediante las aplicaciones troyanizadas.

Gestión de contraseñas empresariales

Si bien esta campaña específica parece apuntar a cuentas de Facebook, los investigadores web advirtieron que este ataque podría haberse expandido fácilmente para cargar la página de inicio de sesión de cualquier servicio web legítimo con el objetivo de robar inicios de sesión y contraseñas de cualquier plataforma.

El último lanzamiento llega días después de Google. Anunciado nuevas medidas para Play Store, incluida la exigencia de que las cuentas de desarrollador habiliten la verificación en dos pasos (2SV), proporcionen una dirección y verifiquen sus datos de contacto como parte de sus esfuerzos continuos para combatir las estafas y las cuentas de desarrollador fraudulentas.

De cualquier manera, el desarrollo es otro recordatorio de que los usuarios están mejor atendidos instalando aplicaciones de desarrolladores conocidos y confiables, tenga en cuenta los permisos solicitados por las aplicaciones y preste atención a los comentarios de otros usuarios antes de la instalación.

Emelina Bahena

“Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador”.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Emelina Bahena

"Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador".

Related Posts

La “teoría de Internet muerta” cobra vida con una nueva aplicación de redes sociales impulsada por IA

septiembre 19, 2024

Revisión de Apple iPhone 16 Pro y iPhone 16 Pro Max: iPhones más inteligentes

septiembre 18, 2024

Google trabaja en el cifrado RCS entre Android y iPhone

septiembre 18, 2024
Add A Comment
Leave A Reply Cancel Reply

Navigate
  • Home
  • Titulares
  • Internacional
  • Negocios
  • Ciencia
  • Tecnología
  • Deportes
  • Entretenimiento
  • Formulario de contacto
Pages
  • Sobre nosotros
  • DMCA
  • Formulario de contacto
  • política de privacidad
  • política editorial
Booking.com
Cronica
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Sobre nosotros
  • DMCA
  • Formulario de contacto
  • política de privacidad
  • política editorial
© 2026 Cronica.gt. Medio independiente de análisis y noticias. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.