Resumen de seguridad: Juego móvil falso y una imitación maliciosa de Flash Player

Bienvenido a un nuevo repaso semanal de noticias, que incluye un juego falso para Android, una imitación maliciosa de Adobe Flash Player y un ataque distribuido que apunta a contraseñas de WordPress. Además, tras el estreno de Ghost in the Shell, analizamos su influencia en la cultura hacker.

Comencemos el repaso.

#1 Falso juego para Android esconde una amenaza de acceso remoto

Encontramos un troyano que trata de suplantar al juego FrontLine Commando D-Day en su versión para Android. Para atraer a sus víctimas y logran que lo descarguen, ofrece armas y recursos ilimitados a los jugadores.

Sin embargo, una vez instalada, la aplicación realiza una serie de acciones maliciosas sobre el dispositivo que lo dejan susceptible de ser controlado de manera remota por el atacante, ya que se adjudica una variedad de permisos invasivos.

#2 ¡No pagues por lo que es gratis! Versión maliciosa de Adobe Flash Player en Google Play

Los investigadores de ESET descubrieron una app en Google Play que engaña a sus víctimas para que paguen 19 dólares por una supuesta versión de Adobe Flash Player. Pero este software siempre ha estado disponible en forma gratuita, aunque fue discontinuado en 2012 debido a sus múltiples vulnerabilidades.

La aplicación maliciosa, detectada por ESET como Android/FakeFlash.F, se hacía llamar F11 en la tienda oficial. Una vez descargada, mostraba un tutorial con instrucciones detalladas para descargar Flash Player y dirigía al usuario a PayPal para que compre el software.

#3 Cómo evitar que tu hijo vea videos inapropiados en YouTube

Durante la ultima semana muchos adultos se alarmaron al advertir que sus hijos podían dar con videos “infantiles” en YouTube que, en realidad, son parodias con tinte pornográfico y/o violento de personajes y series populares como Peppa Pig, Dora la Exploradora, Bob Esponja, Plaza Sésamo o Frozen, entre otros.

Como es perfectamente posible que los niños busquen videos de esos personajes y lleguen a estas parodias, preparamos algunos consejos útiles para evitarlo.

#4 Cómo influyó Ghost in the Shell en la cultura hacker

Aprovechando el reciente estreno internacional de la película Ghost in the Shell, repasamos por qué es una obra tan importante y cómo ha influido en la comunidad hacker y en los profesionales de seguridad a lo largo de los años; ciberseguridad, transhumanismo e inteligencia artificial son algunos de los componentes que podemos explorar en este rico universo.

#5 Sathurbot: ataque distribuido apunta a contraseñas de WordPress

Investigadores de ESET analizaron el ecosistema del troyano backdoor Sathurbot, para explicar cómo usa torrents para propagarse y cómo hace fuerza bruta distribuida para dar con contraseñas débiles de cuentas de administrador en sitios WordPress.

Una vez infectados, los equipos pasan a formar parte de una botnet que consta de más de 20.000 zombis.

#6 Es hora de decirle adiós a Windows XP y Vista (otra vez)

Mañana se cumplen tres años desde Microsoft puso fin al soporte extendido para Windows XP. Pero a pesar de que nadie está emitiendo parches para sus vulnerabilidades, casi el 8% de los equipos de escritorio en el mundo siguen usando este sistema operativo.

Si eres uno de los que necesita seguir usándolo, presta atención a estos consejos.

Si quieres estar siempre al tanto de las últimas novedades y tendencias de seguridad, puedes suscribirte a nuestro newsletter para recibirlas cada semana en tu bandeja de entrada.

Autor , ESET

Síguenos

Últimos Cursos