Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Noviembre, 2013    General

Cuidado con los Fake AV y los Rogue AV para Android

El otro día, cuando hablé del troyano profesional para Android, terminaba el artículo recordando de forma rápida algunas medidas de protección que pueden tomarse. Entre ellas, por supuesto, la de instalar un anti- malware en el dispositivo Android.

Figura 1: Troyano para Android robando conversaciones de WhatsApp

Después, reflexionando al releer los posts que había dejado guardados para leer más tarde, me di cuenta de que - además de haber dejado más info de cómo espiar WhatsApp - podría haber incitado sin querer a los menos avispados a caer en las manos de las mafias de los Fake AV o los Rogue AV, así que aprovecho el post de hoy para avisar de eso.

Los Fake AV o Rogue AV son herramientas que simulan ser soluciones Anti malware profesionales, pero que realmente son malware ellos mismos. Cuando se usa el termino de Fake AV suelen hacer referencia a adware que, simulando ser una herramienta de seguridad - como podrían simular se cualquier otra - ganan dinero instalando otro tipo de software, mediante la invasión del sistema como publicidad o mediante esquemas de Fraude Online como el envío de spam o el click-fraud.

Figura 2: Fake AV  para Android llamado VirusScanner que utilizaba el logo de Kaspersky

Los Rogue AV son por el contrario herramientas que simulan ser el antivirus, pero para secuestrar ficheros y vender falsas vacunas a precios descabellados. Es decir, crean el malware y la vacuna anti-malware a la carta para hacer la vida del usuario un completo infierno.

Figura 3: Rogue AV para Android llamado Android Defender quiere cobrar por vacunas

De estos dos tipos de herramientas hemos tenido cientos en sistemas operativos Microsoft Windows y Mac OS X, como el famoso MacDefender - y todas sus mutaciones - o los clásicos MacSweeper e Imunizator, primeros Rogue AV para el sistema operativo Mac OS X.

Figura 4: MacSweeper, el primer Rogue AV para Mac OS X

En el mundo de Android esto ya empieza a suceder desde hace algún tiempo, así que es posible encontrarse con la sorpresa de ir a buscar un anti-malware para Android y descargarse un Fake AV o Rogue AV, como el Mobile Defender que analizaba Jose Miguel Esparza en su blog.

Figura 5: Rogue AV para Android llamado Mobile Defender

Si vas a descargar una solución anti-malware para Android, busca alguna suite profesional de alguna compañía que previamente conozcas. Casi todas las empresas que hacen software anti-malware para Windows, Mac OS X o Linux, tienen soluciones para sistemas móviles como Symbian o Android, así que lo mejor es que te vayas a una casa de tu confianza.

Recuerda también que, los antivirus son una ayuda, pero no son 100 % efectivos, por lo que a pesar de que tengas instalado un anti-malware para tu Android, deberás seguir teniendo hábitos saludables, que nadie te va a salvar de tus errores garrafales.

http://www.elladodelmal.com
De Chema Alonso
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad