Fleckpe: el troyano que se propaga en apps de edición de fotos

troyano bancario que es movil app smartphone troyanos bancarios diseñados específicamente para los dispositivos móviles aumentan noticias ciberseguridad seguridad informatica bit life media

Más de 620.000 dispositivos que tienen aplicaciones de edición de fotos descargadas desde la tienda oficial de Google Play están infectados con un nuevo troyano de suscripción llamado Fleckpe, según lo revelado por un grupo de investigadores.

Se trata de una variante de troyanos que se camuflan como aplicaciones legítimas en los teléfonos inteligentes y suscriben a los usuarios a servicios de pago sin su conocimiento, conocidos como troyanos de suscripción.

Desde el año 2022, este software malicioso ha sido capaz de infiltrarse en varias aplicaciones como Beauty Slimming Photo Editor o Photo Effect Editor, que ofrecen filtros para fotos y fondos de pantalla.

De acuerdo con los expertos de Kaspersky, según reporta Securelist, se ha detectado la presencia del troyano Fleckpe en un total de 11 aplicaciones disponibles en Google Play. Se estima que estas aplicaciones han sido instaladas en más de 620.000 dispositivos.

Otras aplicaciones afectadas

El malware ha afectado también a otras aplicaciones como Gif Camera Editor Pro, Night Cam Rea Pro, Microclip Video Editor, Toolbox Photo Editor, H4KS Wallpaper y Beauty Camera Plus Photo Editor.

Según la empresa de seguridad informática, las aplicaciones señaladas como peligrosas fueron eliminadas de la tienda de aplicaciones inmediatamente después de que se publicara el informe. Sin embargo, los expertos de Kaspersky advierten que los ciberdelincuentes podrían haber creado otras aplicaciones maliciosas que aún no han sido detectadas.

Sobre los troyanos

En ciberseguridad, un troyano es un tipo de software malicioso que se camufla como un programa legítimo, engañando a los usuarios para que lo descarguen e instalen en sus dispositivos. Una vez instalado, el troyano puede abrir una puerta trasera en el sistema del usuario, permitiendo a los atacantes acceder y controlar el dispositivo de forma remota.

Los troyanos también pueden ser diseñados para robar información confidencial del usuario, como contraseñas y datos bancarios. Un tipo común de troyano es el troyano de suscripción, que suscribe al usuario a servicios de pago sin su conocimiento.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre