Tecnologia
LAS ‘APPS’ QUE Expertos Recomiendan Eliminar del Celular Si las Tiene Descargadas: Son Maliciosas

El Laboratorio de Amenazas de Integral Ad Science (IAS) Prendió Las alarmas Sobre una extensa y Sofistada Red de Fraude, Que utiliza aplicaciones falsas y que esconden códigos maliciosos, Creado para Acceder una información sensible de los usuarios.
De Acuerdo Con el Informe de la Firma, Aplicaciones Algunas de Estas Han Logrado Pasar los Filtros de Platlaformas Como App Store Y Google Play, lo que crea una especie de seguridad y confianza en los usuarios. Sin embargo, la Realidad, es Otra. Su riesgo es tan silencioso que una vez instaladas logran monitorear las actividadas digitales de las personas sen que se nota.
Debido un acionamiento mutable Su silencio, ESTA MODALIDAD HA SIDO DENOMINADA COMO ‘Caleidoscopio’ Por Su Capacidad para Modificar Constantemento Su Estructura y Dificultar Su Detección Pors Los Sistemas de SeguriDad.
Bajo Esa Falsa Sensación de Seguridad, Los Usuarios Entregan Información de Contraseñas, Datos de Ubicación, Mensajes Privados o Archivos del Dispositivo Que Son Usados por Los Ciberdelincuentes Fraudes para Realizar.
APPS FUERON AGRUPADAS BAJO LA MODALIDAD DENOMINADA CALEIDOSCOPIO POR SU Constación. Foto:istock
Aplicaciones Detectas de fraudulentas
A Continuació Algunas de Las Apps Fraudulentas Que Fueron Detectadas por Integral Ad Science:
- química.chemistry.chemistry
- com.carromboard.riends.game
- com.citiesquiz.nearme.gamecenter
- com.herocraft.game.birdsonwire.freemium
- com.herocraft.game.dragon_and_dracula.Free
- com.herocraft.game.free.mig29
- com.herocraft.game.freemium.catchthecandy
- com.herocraft.game.lite.st_ussr_usa
- com.herocraft.game.raceillegal
- com.herocraft.game.TreasuresSofthedeep
- com.herocraft.game.yumsters.free
- com.jdm4ikgames.daily86
- com.onetouch.connect
- com.pro.drag.racing.burnout
- com.secondgames.dream.football.soccer.league
- com.shake.luxury.prado.car.parking.simulator
- com.edrasoft.enigmas
- com.tuneonn.bhoot
- com.tuneonn.lovehindi
- com.tutu.robotwarrior
- com.zddapps.beautytips
- com.zddapps.totke
- com.zombiehunter.offline.games.fps.shooter
- constitución.indian.constitution
- Environment.ecology.ambient
- fórmula.math.formulas
- indio.geografía.geografía
- física.phísica.phísica
- com.temperament.nearme.gamecenter
- Math.Mathematics.exam.Math
- inglés.idioms.english.frases
- History.indian.history.hindi
- com.businessquo.nearme.gamecenter
- conectar.dots
- inglés
- inglés.conversation.english.conversación
- Science.ncert.science
- com.herocraft.game.free.medieval
- biología. Biología. Biología
- com.herocraft.game.ww2
Usuarios que cuenten con alguna de estas aplicaciones en sus dispositivos Deben Eliminarlas de Inmediato. Además, SE Acontesja Revisar Los Permisos Concedidos A Las Apps Instaladas y desactivar Aquellos que Permitan El Acceso A Datos Sensibles Sin Justificación. Mantener el Sistema operativo y las aplicaciones actualizadas contribuye una reducción de la exposición a este tipo de amenazas.
Portafolio
Programador Descubre Estafa Masiva Con Memorias USB Y Lanza Herramienta Gratuita Para Detectarlas
En Septiembre de 2023, ONU Programador Descubrio Una Estafa Tras adquirir 12 MEMORIAS USB DE MARCAS DECONOCidas en Amazon. Un pesar de que Todas Anunciaban Capacidades de Almacenamiento ElevadasNinguna Cumplía Con Lo Prometido. El Sistema Operativa Reconocía El Espacio Como Disponible, Perio Al Intentar Guardar Datos, Estos No se y Corrección de Almacenaban. La Causa: Una Alteració del firmware que falsaba la información de Capacidad.
El Hallazgo Ocurrió Mientras se realizaban Pruebas Con SpinRite, Una Herramienta especializada en diagnóstico de discos. Durante el Proceso, Uno de los Evaluadores detectó que una de las Memorias Aparentaba Estar en Buen Estado, Pero Fallaba al Momento de Datos Reales. ESTA ANOMALIA LLEVÓ A UNA INVESTIGACIÓN MÁS Profunda.
Esta es una de las Formas Más Tradicionales de Transportar Datos. Foto:istock
Para Confirmar El Problema, El Equipo adquirió 12 Unidades Adicionales con Caracterínsticas similares. Tras Analizarlas, Verificaron que Todas presente el Mismo Patrón: Había Sido manipuladas para capacidas de muntares de almacenamiento mayores un reales. Así, El Apositivo Permitía Buardar Datos en Teoría, Pero los Sobrescribía o Corrompía una Vez que se Superaba Su Verdadera Capacidad.
Validrive: La Herramienta para Detectar Memorias Manipuladas
Como respuesta, una estafa, los desarrolladores, Cearon Validrive, una Herramienta gratuita que ayuda a Verifar la AutentiDad del Almacenamiento anunciado en dispositivos USB. El programa EJECUTA PRUEBAS DE LECTURA Y ESCRITURA DISTRIBUIDAS EN 576 ÁREAS DE DISPITIVO, Comprobando si realiza es posible USAR Toda la Memoria declarada.
El Uso de la Herramienta es Sencillo: una Vez Conectado El USB al CompuTADOR, El UsUario Ejecuta Validrive, Selecciona El Dispositiva y se Genera un análisis visual. LAS ÁREAS FUNCIONALES APARECEN EN VERDE, Mientras que Las Zonas Defectuosas o Alteradas se Muestran en Rojo, lo que Permite Detectar Fácilmento si el Elpositivo Ha Sido Manipulado.
Aunque ya existen Herramientas como h2testw, Validrive ha Ganado Visibilidad Gracias A Su Interfaz más Simple Y Su Efectividad Para Fraudes de identificación de ALMACENAMENTO.
Riesgos al adquirir dispositivos de almacenamiento de bajo costo
Este Caso realta una práctica fraudulenta que persiste en plataformas de comercio electónico como amazon. Aunque Tras la Denuncia del Equipo Desarrollador Los Modelos involucra a Fueron Retirados, otros listados similares a los permanecidos activos. Por Esta Razón, SE Recomienda Precaución Al Compar Memorias USB: Evitar Productos Con Precios Considerable Bajos y preferir Marcas Reconocidas.
Herramientas como Válido Representante un recurso útil para confirmar si undisitivo de almacenamiento es confiable y evitar pérdidas de datos o dinero.
A Propósito del Uso de Puertos USB, Especialistas También Advierten Sobre OtoR Riesgo Común: Utilizar Un Mismo Cargador para difiere dispositivos. Aunque Hoy Muchos Equipos Conectores Emplean USB-C, No Todos Son Compatibles con el Mismo Tipo de Carga.
Esta es una de las Formas Más Tradicionales de Transportar Datos. Foto:istock
La Unión Europea, Por Ejemplo, Ha Imporado la Estandarización del USB-C A PARTIR DE 2024 PARA REDUCIR Residuos Electónicos. Sin embargo, ESA Norma no Garantiza Que Cualquier Cargador Funcione de Forma Segura Con Cualquier Dispositivo.
Según Expertos, “USAR Un Cargador inadecuado Puede Generar Sobrecalentamientos, Fallas por variaciones de voltaje o Daños irreversibles en la batería”, ya que cada úbolo maneja un protocolo de carga específico.
Por Eso, se recomienda verificar la compatibilidad del cargador con el apositivo y evitar el uso de los cargadores genéréréricos o de Baja Calidad.
Más noticias en el tiempo
*ESTE CONTENIDO FUE REESCRITO CON LA ASISTENCIA DE UNA INTELIGENCIA Artificial, Basado en la Información de la Información Publica por portafolio y El Tiempo, y Contó con la revisión de la periodista y editor.







