Como era de esperar, vemos de forma rutinaria una lista de nuevas aplicaciones emergentes (generalmente para Android) que representan un riesgo para los datos de los usuarios, que pueden variar desde datos personales hasta financieros, lo que genera un buen dolor de cabeza para quienes han sido víctimas.
En la última ronda de aplicaciones identificadas por Dr.Web, tenemos aplicaciones con diferentes enfoques y perfiles de uso que incluso fingen ser aplicaciones oficiales y engañan al usuario, incluidas aplicaciones de administración de criptomonedas, utilidades de beneficio social, clones de inversión, editores de fotos y un lanzador. inspirado en iOS 15.
Uno de los ejemplos se puede ver a continuación: Las capturas de pantalla en cuestión muestran 8 supuestas aplicaciones relacionadas con Gasprom que sugieren una inversión falsa para quienes las descargaron, solicitar registrar una cuenta y posteriormente transferir dinero para la inversión (algo que obviamente no sucederá). ).
La lista de apps citadas por Dr.Web como problemáticas y con troyano incluido era la siguiente:
- Incluso tu móvil
- caras de transformación
- estudio de fotos de poder
- Lanzador de iOS 15
- Decorar foto profesional
- reacción en cadena
- TOH
- inversión de ingresos de gas
- Gazprom invertir
- inversor de gas
Otro detalle que llamó la atención en esta nueva ronda de aplicaciones potencialmente sospechosas fue que una de las aplicaciones reportadas anteriormente (Top Navigation) todavía estaba disponible en Play Store y su desarrollador, con un perfil de estafas que venden suscripciones a cambio de tomar anuncios. .
También se ha mencionado la nueva modificación de spyware para WhatsApp
También según el informe de Dr.Web, se han encontrado versiones troyanas de mods de WhatsApp no oficiales que usan el nombre de cambios conocidos como GBWhatsApp, OBWhatsApp o WhatsApp Plus para garantizar el clic y, por lo tanto, la capacidad de acceder a la información del usuario.
Cuando se instalan estas aplicaciones «que contienen troyanos», el malware está disponible en el dispositivo capaz de capturar notificaciones de Google Play Store y Samsung Galaxy Store a través del servicio de estadísticas Flurry, así como descargar un archivo APK adicional disfrazado de actualización.
Esta nueva aplicación funciona presentando diálogos erráticos con una presentación de contenido que busca redirigir a los usuarios a sitios web maliciosos.