{"id":8009,"date":"2021-07-05T20:47:20","date_gmt":"2021-07-05T20:47:20","guid":{"rendered":"https:\/\/streamexico.com\/?p=8009"},"modified":"2021-07-05T20:48:30","modified_gmt":"2021-07-05T20:48:30","slug":"estas-nueve-aplicaciones-de-android-pueden-haber-robado-tu-informacion-de-inicio-de-sesion-de-facebook","status":"publish","type":"post","link":"https:\/\/streamexico.com\/home\/estas-nueve-aplicaciones-de-android-pueden-haber-robado-tu-informacion-de-inicio-de-sesion-de-facebook\/","title":{"rendered":"Estas nueve aplicaciones de Android pueden haber robado tu informaci\u00f3n de inicio de sesi\u00f3n de Facebook"},"content":{"rendered":"<div class=\"sc-157agsr-1 sc-157agsr-2 OCqWi\">\n<div class=\"sc-1lmpmkf-1 gyRthi\">\n<h4 class=\"sc-1xcxnn7-0 dVlqXG\" style=\"text-align: justify;\"><em>Se han lanzado nueve aplicaciones de troyanos con m\u00e1s de 5,8 millones de descargas combinadas desde la Play Store de Google.<\/em><\/h4>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<div class=\"sc-157agsr-0 krcHQb\">\n<p>&nbsp;<\/p>\n<div class=\"sc-11qwj9y-1 hmBpsa\">\n<div class=\"js_starterpost\">\n<div class=\"sc-1jc3ukb-1 flaMVg\">\n<p><img loading=\"lazy\" class=\"size-full wp-image-8010 alignnone\" src=\"https:\/\/streamexico.com\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa.jpg\" alt=\"\" width=\"965\" height=\"543\" srcset=\"https:\/\/streamexico.com\/home\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa.jpg 965w, https:\/\/streamexico.com\/home\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa-300x169.jpg 300w, https:\/\/streamexico.com\/home\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa-768x432.jpg 768w, https:\/\/streamexico.com\/home\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa-700x394.jpg 700w, https:\/\/streamexico.com\/home\/wp-content\/uploads\/2021\/07\/282407214ed14d4dcb6cfb5ee05e58fa-539x303.jpg 539w\" sizes=\"(max-width: 965px) 100vw, 965px\" \/><br \/>\nFoto: Lionel Bonaventure (Getty Images)<\/p>\n<\/div>\n<div class=\"sc-1jc3ukb-1 flaMVg\">\n<p>&nbsp;<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Google elimin\u00f3 nueve aplicaciones de Android con m\u00e1s de 5,8 millones de descargas combinadas de su Play Store despu\u00e9s de que los investigadores descubrieron que conten\u00edan c\u00f3digo malicioso utilizado para robar las credenciales de inicio de sesi\u00f3n de Facebook de los usuarios, seg\u00fan la firma rusa de software antivirus <a class=\"sc-1out364-0 hMndXN sc-145m8ut-0 kVnoAv js_link\" href=\"https:\/\/news.drweb.com\/show\/?i=14244&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\" data-ga=\"[[&quot;Embedded Url&quot;,&quot;External link&quot;,&quot;https:\/\/news.drweb.com\/show\/?i=14244&amp;lng=en&quot;,{&quot;metric25&quot;:1}]]\">Dr. Web<\/a>.<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Seg\u00fan lo informado por\u00a0<a class=\"sc-1out364-0 hMndXN sc-145m8ut-0 kVnoAv js_link\" href=\"https:\/\/arstechnica.com\/gadgets\/2021\/07\/google-boots-google-play-apps-for-stealing-users-facebook-passwords\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-ga=\"[[&quot;Embedded Url&quot;,&quot;External link&quot;,&quot;https:\/\/arstechnica.com\/gadgets\/2021\/07\/google-boots-google-play-apps-for-stealing-users-facebook-passwords\/&quot;,{&quot;metric25&quot;:1}]]\">Ars Technica<\/a>, estas aplicaciones de troyanos fueron dise\u00f1adas para verse y funcionar como servicios leg\u00edtimos para editar fotos, hacer ejercicio, limpiar el espacio de almacenamiento en tu dispositivo y proporcionar hor\u00f3scopos diarios, dijeron los analistas de malware de Dr. Web en\u00a0<a class=\"sc-1out364-0 hMndXN sc-145m8ut-0 kVnoAv js_link\" href=\"https:\/\/news.drweb.com\/show\/?i=14244&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\" data-ga=\"[[&quot;Embedded Url&quot;,&quot;External link&quot;,&quot;https:\/\/news.drweb.com\/show\/?i=14244&amp;lng=en&quot;,{&quot;metric25&quot;:1}]]\">una publicaci\u00f3n<\/a>. En realidad, todo esto fue elaborado para enga\u00f1ar a los usuarios para que compartieran sus nombres de usuario y contrase\u00f1as de Facebook.<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">As\u00ed es como funcion\u00f3 el esquema: cada uno ofreci\u00f3 a los usuarios una opci\u00f3n para desbloquear todas las funciones de las aplicaciones y deshacerse de los anuncios en la aplicaci\u00f3n al iniciar sesi\u00f3n en sus cuentas de Facebook, lo que probablemente no llamar\u00eda la atenci\u00f3n, ya que muchos servicios m\u00f3viles te permiten sincronizar tus cuentas de redes sociales. Al elegir esta opci\u00f3n, las aplicaciones cargar\u00edan una p\u00e1gina de inicio de sesi\u00f3n de Facebook leg\u00edtima que contiene campos para ingresar nombres de usuario y contrase\u00f1as. Cualquier cosa que los usuarios escribieran en estos formularios ir\u00eda directamente a una computadora controlada por los hackers, llamada servidor de comando y control, a trav\u00e9s de un c\u00f3digo malicioso inteligentemente oculto, los investigadores del Dr. Web escribieron:<\/p>\n<blockquote class=\"sc-8hxd3p-0 gZJbdR\" data-type=\"BlockQuote\">\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\"><em>Estos troyanos utilizaron un mecanismo especial para enga\u00f1ar a sus v\u00edctimas. Despu\u00e9s de recibir la configuraci\u00f3n necesaria de uno de los servidores de C&amp;C al iniciar, cargaron la p\u00e1gina web leg\u00edtima de Facebook\u00a0<\/em><a class=\"sc-1out364-0 hMndXN sc-145m8ut-0 kVnoAv js_link\" href=\"https:\/\/www.facebook.com\/login.php\" target=\"_blank\" rel=\"noopener noreferrer\" data-ga=\"[[&quot;Embedded Url&quot;,&quot;External link&quot;,&quot;https:\/\/www.facebook.com\/login.php&quot;,{&quot;metric25&quot;:1}]]\"><em>https:\/\/www.facebook.com\/login.php<\/em><\/a><em>\u00a0en WebView. A continuaci\u00f3n, cargaron JavaScript recibido del servidor C&amp;C en el mismo WebView. Este script se us\u00f3 directamente para secuestrar las credenciales de inicio de sesi\u00f3n ingresadas. Despu\u00e9s de eso, este JavaScript, utilizando los m\u00e9todos proporcionados a trav\u00e9s de la anotaci\u00f3n JavascriptInterface, pas\u00f3 el nombre de usuario y la contrase\u00f1a robados a las aplicaciones troyanas, que luego transfirieron los datos al servidor C&amp;C de los atacantes. Una vez que la v\u00edctima inici\u00f3 sesi\u00f3n en su cuenta, los troyanos tambi\u00e9n robaron cookies de la sesi\u00f3n de autorizaci\u00f3n actual. Esas cookies tambi\u00e9n se enviaron a los ciberdelincuentes.<\/em><\/p>\n<\/blockquote>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Los analistas descubrieron 10 aplicaciones de troyanos maliciosos en total, nueve de las cuales estaban disponibles anteriormente en Google Play Store. Dos aplicaciones que se hacen pasar por servicios de edici\u00f3n de fotograf\u00edas componen la mayor\u00eda de las descargas con diferencia: PIP Photo con m\u00e1s de 5 millones de instalaciones y Processing Photo con m\u00e1s de 500.000. Otras tres aplicaciones tuvieron m\u00e1s de 100.000 descargas cada una.<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Si descargaste alguna de las aplicaciones que se enumeran a continuaci\u00f3n, debes considerar actualizar tu informaci\u00f3n de inicio de sesi\u00f3n de Facebook inmediatamente y verificar tus otras cuentas online para detectar actividad fraudulenta:<\/p>\n<ul class=\"sc-1lmbno3-0 dpuHif\" style=\"text-align: justify;\" data-type=\"List\" data-style=\"Bullet\">\n<li>Processing Photo<\/li>\n<li>PIP Photo<\/li>\n<li>Rubbish Cleaner<\/li>\n<li>App Lock Keep<\/li>\n<li>App Lock Manager<\/li>\n<li>Lockit Master<\/li>\n<li>Horoscope Pi<\/li>\n<li>Horoscope Daily<\/li>\n<li>Inwell Fitness<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Los analistas identificaron cinco variantes de malware ocultas dentro de estas aplicaciones: Android.PWS.Facebook.13, Android.PWS.Facebook.14 y Android.PWS.Facebook.15, que son nativas de las aplicaciones de Android, y Android.PWS.Facebook.17 y Android.PWS.Facebook.18, que utilizan el marco Flutter de Google dise\u00f1ado para compatibilidad multiplataforma. Dado que todos utilizan m\u00e9todos, c\u00f3digos y formatos de archivo casi id\u00e9nticos para robar datos del usuario, Dr. Web clasifica a los cinco como el mismo troyano.<\/p>\n<p class=\"sc-77igqf-0 bOfvBY\" style=\"text-align: justify;\">Las nueve aplicaciones ya no aparecen en los resultados de b\u00fasqueda de Play Store. Un portavoz de Google le dijo a Ars Technica que los desarrolladores detr\u00e1s de estas aplicaciones tambi\u00e9n han sido bloqueados, lo que les impide enviar nuevas aplicaciones.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<\/div>\n<blockquote><p>&nbsp;<\/p><\/blockquote>\n<p>[es.gizmodo.com]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se han lanzado nueve aplicaciones de troyanos con m\u00e1s de 5,8 millones de descargas combinadas desde la Play Store de Google. &nbsp; &nbsp; Foto: Lionel Bonaventure (Getty Images) &nbsp; Google elimin\u00f3 nueve aplicaciones de Android con m\u00e1s de 5,8 millones de descargas combinadas de su&#8230;<\/p>\n","protected":false},"author":1,"featured_media":8010,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[],"_links":{"self":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/8009"}],"collection":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/comments?post=8009"}],"version-history":[{"count":2,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/8009\/revisions"}],"predecessor-version":[{"id":8012,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/8009\/revisions\/8012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media\/8010"}],"wp:attachment":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media?parent=8009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/categories?post=8009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/tags?post=8009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}