Rusia siempre ha estado entre los principales países en términos de la proporción de usuarios afectados por troyanos bancarios móviles, dijo Viktor Chebyshev, investigador líder de amenazas móviles en Kaspersky Lab, en una entrevista con Izvestia.. La compañía descubrió el primer malware grave de este tipo en nuestro país. Ahora, según el experto, Los rusos pueden verse amenazados por un nuevo tipo de virus bancario que roba dinero con poca o ninguna intervención humana, automáticamente. Hasta ahora hay pocos de ellos, pero pronto probablemente habrá muchos.
– ¿Puede indicar el nivel de amenaza de los virus móviles bancarios para Rusia?
“Definitivamente no puede ser llamado bajo. Fue en Rusia donde nosotros, Kaspersky Lab, encontramos el primer troyano bancario serio (un tipo de amenaza que se hace pasar por software legítimo: Izvestia). Esto fue en 2013. Aunque el mismo Gustuff, el primer virus automático, no se vio en Rusia y no estaba sintonizado con los bancos rusos.
En general, los Rusia siempre ha estado entre los principales países en términos de la proporción de usuarios atacados por diversas amenazas financieras.. En nuestros informes trimestrales, Rusia rara vez ha caído por debajo de la línea 10 y ha estado entre los 3 primeros más de una vez. Así que las amenazas financieras a nuestro país son una historia muy relevante.
— ¿La regla según la cual los piratas informáticos de habla rusa no funcionan en Rusia no funciona en el caso de los virus bancarios?
No puedo decir nada sobre esta regla. Quizas lo es. Y si es así, no impide que muchos de los llamados desarrolladores de malware de habla rusa propaguen amenazas financieras en Rusia. Suponemos que pertenecemos al grupo de idiomas por el código de los troyanos: contiene palabras rusas y errores característicos en ellas.
– ¿Por qué se arriesgan y no temen ser atrapados por servicios especiales?
“No se puede decir que no tienen miedo en absoluto. Pero se arriesgan. Quizás esto se deba al hecho de que la víctima en forma de una sola persona puede no ser tan perceptible para los organismos encargados de hacer cumplir la ley como la víctima en forma de una gran empresa. Es por eso que los atacantes están muy interesados en atacar a los usuarios móviles.
Todo depende de la cantidad de daño. Si es insignificante, no se abrirá un caso penal. Para que la cantidad se vuelva significativa, es necesario redactar una demanda colectiva. Para hacer esto, necesitas recolectar víctimas. Y hacer esto no es fácil. Las amenazas móviles todavía están activas y continúan desarrollándose, porque es muy difícil encontrar a las víctimas y a los propios atacantes.
Al mismo tiempo, un grupo puede operar durante diez años seguidos y durante este tiempo robar mucho dinero. Una cantidad posiblemente comparable a los daños de un ataque a una gran empresa.
— Describir el mecanismo del virus bancario.
– Esto suele ocurrir así: el troyano se instala en el dispositivo y espera a que la víctima inicie la aplicación bancaria. Tan pronto como esto sucede, se produce una superposición: la ventana de un programa malicioso se superpone a la ventana de la aplicación bancaria, en la que se carga una página web. Contiene el logotipo del banco cuya aplicación la víctima cree haber abierto y un formulario de inicio de sesión. La víctima ve esto y no sospecha nada, porque todo es muy similar a lo que vería una persona si se abriera la interfaz de una aplicación bancaria real. Luego, la víctima ingresa las credenciales, y en ese momento llegan a los estafadores.
— ¿Y cómo gestionan los datos los ciberdelincuentes?
– Habiendo recibido las credenciales, los atacantes esperan un tiempo y luego, desde otro dispositivo, inician sesión en el servicio bancario en nombre de la víctima. En respuesta a un intento de iniciar sesión desde otro dispositivo, el banco, por supuesto, envía un código de confirmación al teléfono inteligente de la víctima a través de un SMS o una notificación automática. Pero esto no ayuda, ya que el troyano aún se encuentra en el dispositivo de la víctima, intercepta el código y lo envía al estafador. Luego obtiene acceso a la cuenta bancaria de la víctima y transfiere dinero por un monto que no excede el límite establecido por el banco.
– ¿Existen otros esquemas?
– El esquema descrito anteriormente requiere que los atacantes estén profundamente involucrados. Tienes que esperar hasta que la víctima tome las medidas necesarias. Luego, debe mantener actualizadas las páginas web que reemplazan la interfaz de las aplicaciones bancarias. En algunos casos, los estafadores tienen espacios en blanco para cientos de organizaciones de crédito diferentes. Todo esto requiere recursos. Y ellos, por el contrario, quieren reducir el nivel de su participación en el trabajo del troyano después de infectar el dispositivo: quieren que el troyano haga todo por sí mismo. Y tales virus ya existen. Pero hasta ahora hay pocos: solo un par de programas maliciosos tienen esa funcionalidad.
– Tienen el mismo principio de funcionamiento. con una interfaz falsa?
No tienen una función de superposición. Los desarrolladores de estos troyanos estudian minuciosamente la estructura de la aplicación bancaria de destino. Los piratas informáticos descubren que la aplicación tiene un botón “Iniciar sesión” y en qué área de la pantalla se muestra. Saben que después de hacer clic en “Iniciar sesión”, aparecen campos para ingresar un nombre de usuario y contraseña. Y luego hay un botón de transferencia de dinero. Basándose en esta información, los estafadores crean un troyano que, con fines maliciosos, utiliza las capacidades documentadas de Android, las denominadas funciones de accesibilidad, que le permiten hacer clic automáticamente en los botones de la aplicación bancaria.
Y no es en absoluto un hecho que el usuario verá la ejecución independiente de algunas funciones por parte de la aplicación. Tenga en cuenta que esto sigue siendo una implementación de software. Para cuando la víctima haga clic en una cosa, el troyano tendrá tiempo de hacer clic y traducir cien mil veces. Incluso puede recibir un código de SMS para confirmarlo e ingresarlo en el campo requerido por su cuenta, y luego eliminar el mensaje. Entonces la víctima no entenderá de inmediato lo que sucedió.
– ¿Y cómo obtienen los piratas informáticos información sobre los botones de las aplicaciones bancarias?
– Los ciberdelincuentes descargan la aplicación y llevan a cabo un procedimiento no trivial: “ingeniería inversa”. Imagine que la aplicación es un constructor integrado. Como parte de la “ingeniería inversa”, los programadores desmontan este constructor en orden de ensamblaje inverso y así entienden cómo funciona la aplicación..
¿El virus generalmente hace todo por los piratas informáticos?
– Por poco. Un troyano automático sin intervención humana solo puede hacer una cosa: iniciar sesión en una aplicación bancaria. Para eludir esta limitación, los estafadores recurren a diversas técnicas de ingeniería social.. Por ejemplo, envían una notificación automática falsa con un texto como “Ir a la solicitud del banco para tomar una decisión urgente sobre un préstamo”. La víctima inicia la aplicación, ingresa una contraseña, coloca un dedo en Touch ID o inicia sesión a través de Face ID, y luego el troyano comienza a funcionar.
– ¿Por qué, como usted dijo, solo se han detectado un par de amenazas de este tipo hasta ahora?
– Incluso especificaría que solo uno de esos virus fue capturado en la naturaleza – Gustuff. Fue encontrado por otra empresa rusa en 2019. Con los años, este troyano ha ganado cierta popularidad, pero no mucha. La dificultad de trabajar con dicho malware radica en el hecho de que necesita deconstruir bien la aplicación bancaria de destino y dominar las funciones de “Características especiales”. Esta es una tarea que requiere muchos recursos y que pocas personas emprenden.
– ¿Y cree que habrá muchos virus móviles de este tipo en un futuro próximo?
– Sí. En primer lugar, adaptar un virus a las aplicaciones bancarias no me parece muy difícil. Mientras los bancos no los combatan activamente. En segundo lugar, el modelo de distribución de servicios es popular entre los troyanos bancarios de Android. Según él, el virus deja de ser exclusivo de un hacker, sino que se vende en la darknet a todo el mundo. Un virus ingresa al mercado por decisión del propio desarrollador o, con mayor frecuencia, debido a una filtración del código fuente.
Creo que los virus como Gustuff eventualmente se volverán muy populares en el mercado negro. El hecho de que no se requiera nada de los atacantes, solo infectarlos, puede ser muy atractivo para los estafadores. Especialmente aquellos que no son tan expertos técnicamente. Todos los ciberdelincuentes están definitivamente interesados en esto.
– ¿Existe una forma eficaz de contrarrestar este tipo de virus?
– La más eficaz y más probable es la ofuscación, la obstrucción deliberada del código del programa que conforma la aplicación. La abundancia de “basura” en el código complicará enormemente la “ingeniería inversa” para los estafadores. Si los bancos comienzan a ofuscar las aplicaciones una vez por semana, esto eliminará por completo la posibilidad de usar virus automáticos. Porque los piratas informáticos simplemente no tendrán tiempo para desmontar aplicaciones.
¿Los usuarios de Android o iOS corren más riesgo de encontrarse con troyanos bancarios?
– Definitivamente androide. El 99,9 % de las amenazas financieras móviles se dirigen a Android. En gran parte porque Android te permite instalar aplicaciones no solo desde la tienda oficial. Es decir, de fuentes de terceros, de sitios maliciosos, los usuarios suelen descargar virus.
Hay otras razones también. Las aplicaciones de Android generalmente están escritas en Java, que es el lenguaje de programación más popular que se enseña incluso en las escuelas. De este modo casi cualquiera puede escribir un virus para Android. Y la programación para iOS se ha hecho durante mucho tiempo en Objective-C. Es un lenguaje difícil de aprender y requiere una gran competencia por parte del desarrollador.
Al final Android tiene una gran parte del mercado mundial de teléfonos inteligentes. Es decir, los virus de Android tienen a priori una muestra mayor de posibles víctimas.
Con su ayuda, los estafadores pueden obtener acceso a páginas personales y luego enviarles spam o exigir un rescate.
– ¿Restablecer su teléfono inteligente a la configuración de fábrica ayudará a deshacerse del virus?
– En teoría, sí. Pero no espero que todos los rastros desaparezcan por completo. Los detalles de la memoria del dispositivo son tales que todos los archivos anteriores se eliminan solo si se sobrescriben. Pero el restablecimiento de fábrica no hace eso.. Por cierto, es por eso que no recomiendo vender mis viejos teléfonos inteligentes. Con la habilidad adecuada, puede obtener información interesante de ellos incluso después de volver a la configuración de fábrica.
— ¿Son los troyanos bancarios la amenaza móvil más relevante para el usuario masivo?
– También destacaría los dudosos módulos publicitarios que están incrustados en las aplicaciones. Últimamente, hemos notado que recopilan mucha información personal y la envían a servidores incomprensibles. En teoría, también pueden cargar archivos maliciosos en los dispositivos.. En este caso, es poco probable que incluso la moderación de Google Play o App Store se salve. Porque hoy el módulo funciona con los servidores correctos y mañana con los incorrectos.
Según una encuesta en el sitio, una cuarta parte de los lectores de w4bsit4-dns.com han encontrado malware en Android. ¿Cómo es que tantos usuarios tropiezan con troyanos y otro malware cuando Google elimina periódicamente programas sospechosos del Market? wXNUMXbsitXNUMX-dns.com recurrió a expertos en seguridad y descubrió qué tipo de malware puede encontrar en un teléfono inteligente Android y qué información buscan los creadores de virus.
Para comprender la escala del alboroto de malware móvil, aquí están las estadísticas de 2016 compiladas por analistas de la compañía de antivirus Dr.Web:
- 50 000 000 de usuarios descargaron la aplicación TouchPal de Google Play con anuncios agresivos
- Troyano Android.Spy.3.origin descargado 200 veces desde Google Play
- 155 aplicaciones de Google Play con el troyano Android.Spy.305.origin fueron descargadas por 2 usuarios
- 1 de personas descargaron la aplicación infectada Varias cuentas de Google Play
Quizás un par de representantes de estas estadísticas estén pululando dentro de su teléfono inteligente en este momento. ¿Asustado? Vale, bromas aparte. Google afirma que con cada actualización del sistema operativo, se cierra otro agujero en el sistema. ¿Qué está pasando realmente?
Según el Boletín de seguridad de Android, el parche de diciembre de 2016 cerró 74 vulnerabilidades, 11 de las cuales eran críticas. Permitieron obtener derechos de superusuario y ejecutar de forma remota código arbitrario del creador del virus. Dichos parches de seguridad se lanzan una vez al mes, y solo los propietarios de teléfonos inteligentes de Google: Nexus, Pixel y Android One económico pueden contar con ellos. Nadie garantiza la aparición de parches de seguridad para dispositivos móviles de otros fabricantes.
Como muestran las estadísticas, es imposible parchear todo; incluso después de nuevas actualizaciones, el sistema aún tendrá un par de agujeros desconocidos hasta ahora, donde los atacantes se filtrarán.
En riesgo
Solíamos pensar que nuestro conocimiento es suficiente para evitar ser víctimas de aplicaciones maliciosas. Además, si el conjunto de aplicaciones utilizadas se ha establecido durante mucho tiempo, entonces parece que no hay nada de qué preocuparse. Pero hay excepciones a cada regla. ¿En qué situaciones el riesgo de infección sigue siendo real?
Sistema operativo heredado
En primer lugar, los usuarios de versiones anteriores del sistema operativo Android están enganchados. Según cifras oficiales de febrero de 2017, el 68 % de los teléfonos inteligentes con Android en el mundo ejecutan Lollipop 5.1 e inferior. No importa cómo regañen a Google, sus parches tienen sentido: aún cierran la mayoría de los agujeros conocidos. Solo cierran, por regla general, vulnerabilidades para las últimas versiones de Android y solo para dispositivos de Google. Sin embargo, incluso los propietarios de dispositivos que se actualizan regularmente no deben confiar completamente en los mecanismos de protección estándar.
La sexta versión de Android no tuvo tiempo de empezar a funcionar, al igual que los autores del troyano Gugi (Trojan-Banker.AndroidOS.Gugi.c). aprendió cómo eludir la protección y retirar tarjetas bancarias de usuarios ingenuos. En 2016, el 93% de las víctimas estaban en la Federación Rusa (aproximadamente 5 personas).
Entre los 14000 usuarios de w4bsit6.0-dns.com encuestados, la mayoría utiliza Android XNUMX.
Fuentes no oficiales
Reprender por instalar aplicaciones de fuentes no oficiales es estúpido, después de todo, la descarga gratuita es una de las ventajas de Android sobre iOS. El software “oscuro” que quedó en las ruinas del alojamiento de archivos toma cualquier forma: el programa puede pretender ser un juego o una aplicación útil.
En febrero de 2016, Trend Micro descubrió un troyano que podía infiltrarse en el sistema raíz del teléfono. El usuario descargó el archivo, lo ejecutó y el muck llamado ANDROIDOS_LIBSKIN.A recopiló información sobre la cuenta y la envió a un servidor remoto. Como señala Trend Micro, en pocos días el virus se extendió a 169 países, incluida Rusia: se recopiló una enorme base de datos de datos personales. Se desconoce cómo y con qué fines se utilizó o se utiliza.
Los expertos de Dr.Web señalan que el peligro de este malware estaba integrado en la arquitectura misma de la plataforma Android. Las herramientas de protección predeterminadas no pueden reparar áreas del sistema, que es lo que usan los atacantes. Y no todos los antivirus tienen la capacidad de desinfectar áreas del sistema; en la línea Dr.Web, por ejemplo, solo Dr.Web Security Space puede desinfectarlas.
Mercado Oficial
Sin embargo, incluso si tiene cierta precaución y “compra” solo en Google Play, esto tampoco da garantías.
En marzo de 2016, los especialistas de Doctor Web descubrieron cientos de programas en Google Play que estaban infectados con el troyano adware Android.Spy.277.origin. La aplicación maliciosa asustó a los usuarios con el mensaje de que la batería del teléfono inteligente estaba dañada y, para restaurar su rendimiento, debe descargar un programa especial lo antes posible. Mientras el usuario lidiaba con el problema, el troyano colocaba mensajes publicitarios en la barra de notificaciones y creaba accesos directos en la pantalla de inicio que conducían a aplicaciones en Google Play. Y esta es solo una de muchas historias similares.
Usuarios sin experiencia
Los niños corren más riesgo de ser atacados por intrusos: les gusta descargar todo de Google Play y hacer clic en los enlaces indiscriminadamente. Las precauciones en la forma de solicitar una contraseña al momento de la compra no ayudarán aquí: las aplicaciones maliciosas suelen ser gratuitas y tienen los nombres y capturas de pantalla más atractivos (y, a veces, posiciones bastante altas en los resultados de búsqueda).
En el verano de 2016, apareció un troyano en la tienda Google Play que se “disfrazaba” del popular juego Pokemon Go. Antes de que Google pudiera eliminar la aplicación, 500 usuarios la descargaron.
Ingeniería social
Surgen grandes problemas de seguridad para aquellos que tienen poca experiencia en software y se toman en serio los envíos publicitarios de SMS y los banners intermitentes.
“Hola, encontré una foto interesante contigo”, dice una persona anónima en forma confidencial, y luego envía un enlace. La probabilidad de que algún simpatizante decida compartir evidencia comprometedora es bastante baja. Un saboteador digital estará esperando el enlace, que seguramente intentará tomar el control de tu equipo o robar tu dinero.
Clasificación de amenazas
Las aplicaciones de virus pueden tener un perfil diferente, desde un clicker publicitario relativamente inofensivo hasta un troyano peligroso capaz de vaciar una tarjeta bancaria. Como necesitas conocer al enemigo de vista, hemos compilado una clasificación de los principales tipos de malware. Veamos por qué los creadores de virus continúan mejorando y desarrollando virus para teléfonos inteligentes año tras año.
anunciante
Dichas aplicaciones prometen, por ejemplo, mostrar quién visitó su página en una red social y abarrotar anuncios a la fuerza. Los “anunciantes” funcionan de acuerdo con el siguiente esquema: ellos mismos descargan ciertas aplicaciones (los autores de los programas pagan por esto como promoción), ellos mismos hacen clic en los anuncios (también pagan por esto), ellos mismos abren páginas en el navegador ( sí, lo pagan). En general, si te encuentras con una desgracia así, es demasiado pronto para agarrar tu corazón, siempre que, por supuesto, solo muestre anuncios. Pero el tráfico no es fácil, y es simplemente desagradable cuando los estafadores te sacan provecho tan descaradamente.
Zombis (red de bots)
En septiembre del año anterior, Dr.Web tropezó con el troyano Android.Sockbot.1 en Google Play. Este artilugio tiene un análogo digital de la magia vudú: convierte un dispositivo infectado en un zombi. Más precisamente, un servidor proxy que permite a los distribuidores de códigos maliciosos conectarse de forma anónima a otras computadoras. Y también, para robar tráfico y usar el dispositivo para ataques DDoS. Eche un vistazo más de cerca a su teléfono inteligente: tal vez en este momento él y sus camaradas en la desgracia estén tomando por asalto los servidores coreanos. Personalmente, esto casi no lo amenaza de ninguna manera (no lo llevarán a la cárcel), pero el rendimiento, la autonomía del teléfono inteligente y el tráfico móvil se verán seriamente afectados.
Secuestro de datos
El esquema es de la última década: descargas basura que obtiene acceso de root al teléfono inteligente. La aplicación maliciosa bloquea sus intentos de iniciar otras aplicaciones y le advierte que ha violado la ley, así que pague una multa. Como regla general, se propone enviar dinero a un número de teléfono y mirar el código de desbloqueo en el recibo. Hoy en día, los creadores de virus tienen esquemas modificados: se crean aplicaciones que, después de la instalación, descargan otro malware por su cuenta, disfrazándolo de utilidades del sistema. Entonces, si el usuario elimina “Paciente cero”, es decir, la primera aplicación desde la que comenzó la infección, el código malicioso seguirá viviendo en el teléfono inteligente y extorsionando dinero.
Informador
El propósito de este programa es informar de manera precisa y silenciosa sobre todo lo que sucede dentro del teléfono inteligente, para recopilar una base de datos. Estas pueden ser contraseñas de redes sociales y aplicaciones bancarias, fotos comprometedoras, correspondencia, números de teléfono, geolocalizaciones, cualquier dato que ingenuamente considere cerrado a miradas indiscretas. Por supuesto, si usted es un político, una estrella del deporte o una actriz de Hollywood, las posibilidades de que sus fotos sean de interés para los intrusos aumentan muchas veces. Pero la práctica muestra que las fotos privadas y otra información son robadas a la gente más común. Luego se publican en línea o se utilizan para chantajear. Pequeño agradable.
carta de felicidad
Los expertos de Dr.Web en el informe final de 2016 notaron una poderosa infección enviada a la antigua: a través de mensajes. El troyano más extendido se llama Mazar Bot. El esquema es el siguiente: el usuario abre un enlace enviado, recalcamos, de un amigo, y recibe un golpe grave. Dichos troyanos se crean para obtener acceso a la raíz, lo que significa que Mazar Bot tiene un poder sin precedentes en sus “manos”: SMS, llamadas a números de la lista de contactos, cambiar la configuración del teléfono inteligente, acceder a la red o simplemente la capacidad de eliminar su cuenta y toda la información.
un empleado del banco
El tipo de troyano más peligroso para los usuarios son los bancarios. Estos virus intentan por todos los medios interceptar los datos de la tarjeta para limpiar posteriormente el contenido de la cuenta bancaria. El año pasado, los banqueros de Android penetraron principalmente en teléfonos inteligentes y tabletas utilizando la plataforma de publicidad Google AdSense.
Estudios de campo
Obtuvimos un archivo apk con código malicioso en Internet y lo usamos para infectar un teléfono inteligente de prueba. Y luego “incitaron” un programa antivirus en él. Para realizar el experimento, necesitábamos la versión completa de Dr.Web Security Space para Android. La ventaja de la versión paga es la capacidad de tratar los rootkits (si el analista decidió que el tratamiento no convierte el teléfono en un ladrillo, por supuesto), así como la capacidad de bloquear cualquier virus con un firewall.
plataforma de prueba
- Procesador: Qualcomm Snapdragon 800
- Memoria: 3 GB
- Versión de Android: 5.0 Lollipop
Software malicioso
- Tipo: troyano+adware
- Nombre: Android.Spy.332.Origen
- Enmascaramiento: servicio del sistema
aplicación antivirus
- Dr.Web Space Security
Velocidad antivirus
Para lograr la máxima eficacia, Dr.Web debe ejecutarse constantemente en segundo plano. No tiene un efecto notable en el rendimiento y la autonomía del dispositivo; esto es muy importante para los dispositivos móviles. La detección de una sola amenaza (por ejemplo, al descargar un archivo a través de un navegador) lleva al programa unos minutos. Pero, si decide escanear todo el teléfono inteligente, entonces, dependiendo de la cantidad de aplicaciones instaladas, el proceso puede demorar varios minutos.
Descarga de código malicioso de Internet
La forma más común en que el malware ingresa a un teléfono inteligente es mediante la descarga de programas a través de un navegador. Bueno, intentemos hacer exactamente eso: abra una página web y haga clic en el enlace al archivo infectado. Un momento después, después de cargar el archivo, apareció una ventana emergente de Dr.Web, que indicaba el peligro. El archivo problemático se puede eliminar inmediatamente o mover a cuarentena. El primer intento de infectar un teléfono inteligente fracasó.
Instalar un virus desde un archivo apk
Otra forma de que el malware ingrese a un teléfono inteligente es instalarlo desde un archivo apk precargado en la memoria interna del dispositivo. En este caso, no debe esperar una respuesta instantánea de Dr.Web, pero si desarrolla el hábito útil de verificar los archivos descargados en su teléfono inteligente con el escáner incorporado, los troyanos tendrán pocas posibilidades. Para hacer esto, simplemente abra la aplicación antivirus Dr.Web, haga clic en la inscripción “Análisis personalizado” y especifique las carpetas o archivos necesarios. Después de unos segundos, recibirá un informe con una lista de todos los virus encontrados. Así, el segundo intento de infectar el smartphone tampoco tuvo éxito.
¿Qué pasa si la aplicación maliciosa ya está instalada?
Todavía ignoramos todas las advertencias de Dr.Web y Android e instalamos el virus en nuestro dispositivo. Incluso después de eso, el programa antivirus intenta advertirle del peligro mostrando otra advertencia. Y, aunque el malware ya está instalado, es muy posible eliminarlo antes de que comience a realizar sus funciones. El intento de infectar el dispositivo falló nuevamente.
Malware en el firmware
Finalmente, imaginemos que un virus se ha atrincherado en la partición del sistema de un teléfono inteligente. Es simplemente imposible eliminarlo, en algunos casos incluso un restablecimiento completo del dispositivo no ayuda. Esto sucede si el software del virus se ha integrado en el firmware del dispositivo. En este caso, necesitará la versión completa de Dr.Web, que puede curar. Sin embargo, para hacer esto, el antivirus necesitará acceso de root. Puede averiguar cómo obtener derechos de superusuario en un teléfono inteligente específico en nuestro foro en el tema dedicado al firmware de su dispositivo.
Hallazgos
Nos aseguramos de que con un antivirus, los troyanos no tengan posibilidad de ingresar a un dispositivo Android y dañar al propietario, su dinero y su información personal. Incluso en casos extremos, cuando el malware ingresa a la partición del sistema del dispositivo, Dr.Web lo encuentra rápidamente y lo neutraliza.
Recuerda que la principal protección contra troyanos, espías y otros espíritus malignos es tu cabeza, ten cuidado. Le recomendamos que advierta a sus seres queridos que no abran enlaces de personas incomprensibles y que no descarguen programas “turbios” de los mercados. Si es posible, revise regularmente su teléfono inteligente en busca de vulnerabilidades y recuerde que es mejor escanear cualquier APK descargado con un antivirus de antemano. Si sigues estas sencillas reglas, tus posibilidades de que no te roben aumentarán.