ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Detect date
08/20/2015
Clase
Trojan-Banker
Plataforma
AndroidOS

Clase de padre: TrojWare

Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.

Clase: Trojan-Banker

Los programas Trojan-Banker están diseñados para robar datos de cuentas de usuario relacionadas con sistemas bancarios en línea, sistemas de pago electrónico y sistemas de tarjetas de plástico. Los datos se transmiten al usuario malintencionado que controla el troyano. El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos se pueden utilizar para transitar los datos robados.

Más información

Plataforma: AndroidOS

Android es un sistema operativo de código abierto desarrollado por Google para dispositivos móviles, como tabletas, teléfonos inteligentes y relojes. Basado en un kernel de Linux y la máquina virtual Dalvik (versiones anteriores) / entorno Android Runtime (versiones más recientes).

Descripción

El malware de esta familia obtiene los derechos de administrador en un dispositivo infectado de forma oculta. El malware luego muestra una página web falsa que está diseñada para engañar al usuario. Mediante el uso de derechos de administrador, el malware intercepta las solicitudes cuando el usuario intenta acceder a servicios pagos en línea y bancos en línea, como Sberbank, Privat24 y Play Market. Trojan-Banker.AndroidOS.Svpeng intercepta una solicitud y le pide al usuario que ingrese su información bancaria. Este malware utiliza métodos especiales para resistir la eliminación. Por ejemplo, el programa puede:
  • Evite que el usuario abra la ventana de configuración (cerrando la ventana tan pronto como el usuario la abra).
  • Engañar al usuario indicando que la configuración del dispositivo se perderá (restablecimiento de fábrica).
  • Muestra un mensaje de que el usuario está ingresando una contraseña incorrecta, aunque la contraseña sea la correcta.

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

1
Federación Rusa
85.31%
2
Estados Unidos
9.49%
3
Ucrania
0.90%
4
Arabia Saudita
0.55%
5
Alemania
0.43%
6
China
0.41%
7
Corrí
0.40%
8
Uzbekistán
0.31%
9
Kazakhstan
0.29%
10
Emiratos Árabes Unidos
0.22%

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.