Elimine estas 101 aplicaciones sospechosas para mantener su teléfono seguro

Esta red extraña parece estar copiando las aplicaciones de los demás y la mayoría de sus aplicaciones son idénticas a las populares.

Nuestros teléfonos, tabletas y cualquier dispositivo informático son vulnerables a los ataques si no tenemos cuidado. Una manera fácil en que los ciberatacantes ingresan a nuestros dispositivos es a través de las aplicaciones que instalamos. Una investigación reciente realizada por el equipo de investigación de CyberNews descubrió una red extraña de ciberatacantes. Este grupo secreto tiene al menos 27 desarrolladores de aplicaciones con 101 aplicaciones. Juntas, estas aplicaciones sospechosas actualmente tienen más de 68 millones de instalaciones. Esta red extraña parece estar copiando las aplicaciones de los demás y la mayoría de sus aplicaciones son idénticas a las populares. Según CyberNews , hay mucho sobre esta red que es extraño.

¿Por qué estas aplicaciones no deberían estar en tu teléfono?

  • Requieren una gran cantidad de permisos
  • Todos los desarrolladores de la red tienen la misma Política de privacidad: está publicada en Google Docs
  • El sitio web asociado para todas las aplicaciones tiene un «sitio web» Firebase incompleto similar. Todos tienen la misma estructura de URL
  • Dentro de esta red extraña (peligrosa), los APK son duplicados obvios
  • Algunos APK fueron claramente robados de otros desarrolladores de aplicaciones más populares
  • Puede detectar fácilmente los duplicados cuando compara las aplicaciones robadas una al lado de la otra
  • Cada desarrollador tiene un nombre de dos partes, aparentemente un nombre y apellido (en su mayoría nombres occidentales). Además, algunos de los nombres de los desarrolladores son obviamente falsos. Por ejemplo, los desarrolladores Lukas Podolskies y Kylian Mbapee definitivamente no son reales. Esto se debe a que Kylian Mbappé (francés) y Lukas Podolski (alemán) son figuras populares (futbolistas) . ¿Por qué un desarrollador usará el nombre de una figura popular para desarrollar una aplicación?



Permisos que requieren estas aplicaciones sospechosas

Todavía hay más pruebas de que estas aplicaciones son maliciosas y peligrosas. Simplemente mirando el permiso requerido, puede saber que representan un riesgo para la privacidad y la seguridad. Aquí hay algunos ejemplos. Tomemos algunos ejemplos:

  • Aplicación de grabación de llamadas: desea permiso para acceder a la cámara (para imágenes y videos)
  • Aplicación de calculadora: necesita permiso para acceder a la cámara
  • Aplicación de cuenta dual: requiere permiso para acceder a su GPS, cámara, micrófono, sensores corporales y calendario. También quiere ver y editar sus contactos, ver y editar sus archivos, verificar el estado de su teléfono y mucho más.
  • Aplicación de editor de fotos: quiere  grabar audio
  • Aplicación de refuerzo de memoria: necesita  su ubicación exacta
  • Aplicación Phone Cooler: necesita ver y  editar sus archivos , leer el estado de su teléfono y obtener su ubicación



Si observa detenidamente los permisos anteriores, verá que no son absolutamente necesarios. Los permisos están lejos de la función principal de la aplicación. La gran pregunta es «¿POR QUÉ SOLICITAN ESTAS APLICACIONES PARA ELLOS»? 

¿Qué daño podrían hacer estas aplicaciones sospechosas?

Es muy probable que estas aplicaciones roben sus datos (imágenes / videos personales, ubicación, documentos) y se vendan al mejor postor. Como su conexión está oculta y están operando desde una fuente desconocida, nadie sabe quiénes son. Una vez que otorgue estos permisos, las aplicaciones pueden iniciar ransomware y operar su dispositivo (hacer llamadas telefónicas, enviar mensajes, etc.). Además de estos, las aplicaciones son probablemente malas y brindan servicios deficientes. Esto es cierto para la mayoría de las aplicaciones clonadas, especialmente cuando está inundado de anuncios.

Ahora, para obtener información importante que tal vez desee saber, aquí está la lista de 27 desarrolladores en la red extraña

Nombre del desarrollador Instala No. de aplicaciones
Virgilo Malley 7,060,000 5 5
Daniel Malley 1,701,000 5 5
Alex Joe 10,000,000 1
Hudson Parker 3,001,000 4 4
Wilfred Wessner 1,150,000 3
Adaline Garraway 305,000 5 5
Armel Bilton 6,000,000 2
Noble noble 2,100,505 6 6
Arrow Frankie 6,000,000 2
Lukas Podolskies 820,500 6 6
Rusty Mari 5,500,000 2
Weldon Hazeltine 1,006,110 6 6
Jacinto Macias 2,101,100 5 5
Flavia Sleeman 70,511 5 5
Douglas Morace 125,000 4 4
Dulcie Lawing 121,015 6 6
Kylian Mbapee 6,000,000 2
ProCam – Cámara HD 1,710,000 6 6
Evan Well 516,060 6 6
Samuels Dynamo 2,100,000 4 4
Fruit VPN: mejor conexión 5,000,000 1
Carrie Waters 3,000,000 3
Antoine Kenyon 2,105,000 4 4
Darry Cowlly 1,010,000 2
Gaspard Aden 51,000 2
Alfred Persen 100,000 1
Hwan Seon 110,000 3
Total 68,763,801 101



Lo más importante, para los nombres de las aplicaciones que necesita eliminar, consulte la lista a continuación

aplicaciones

aplicaciones

aplicaciones

aplicaciones

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *