19 de enero de 2020

UE. Estudia prohibir el reconocimiento facial en lugares públicos durante 5 años

La Comisión Europea plantea la posibilidad de prohibir el uso de la tecnología de reconocimiento facial en lugares públicos por un periodo de hasta cinco años con el fin de avanzar en el desarrollo de soluciones que mitiguen los riesgos que supone.
Esta posibilidad se recoge en un borrador de un libro blanco sobre inteligencia artificial (IA), recogido por Politico y Euractiv. Su objetivo es ofrecer una "perspectiva europea" que "promueva el desarrollo y la adopción de la inteligencia artificial en toda Europa, mientras se asegura que la tecnología se desarrolla y se usa de una forma que respecte los valores y principios europeos".
El borrador recoge que "como cualquier nueva tecnología el uso de la inteligencia artificial trae tanto nuevas oportunidades como nuevos riesgos". También planea retos en materia de regulación, ya que los productos y servicios basados en IA "combinan la dependencia de los datos con una casi omnipresente conectividad dentro de nuevos ecosistemas tecnológicos".
Además de reconocer la necesidad de invertir y promover la investigación y la innovación en esta tecnología, la Comisión Europea propone también posibles obligaciones y opciones de regulación. Entre otras, señala regulaciones específicas para los sistemas de reconocimiento facial, "independientemente de que sean usados por actores públicos o privados".
Actualmente, el Reglamento General de Protección de Datos establece que los sujetos de los datos deben otorgar su consentimiento explícito y ser informados de los procedimientos automatizados de toma de decisiones con sus datos.
El borrador amplía la regulación, con la propuesta de establecer un marco que incluya una prohibición temporal para el uso de la tecnología de reconocimiento facial en lugares públicos. Se trataría de un periodo, de tres o cinco años, en el que "se podría identificar y desarrollar una metodología sólida para evaluar los impactos de esta tecnología y posibles medidas de gestión de riesgos".
La versión final de este borrador se presentará en febrero, como parte de una revisión más amplia de la regulación de la tecnología de inteligencia artificial.
Fuente: Europa Press

ESCOCIA. Policia usa 'ciberquioscos' para examinar móviles buscando información importante

La Policía de Escocia ha implementado el uso de una tecnología denominada 'ciberquisoco' que ayudará a los agentes a determinar si un 'smartphone' contiene información importante para una investigación.
El 'ciberquisoco' es un ordenador con el que los agentes de Policía examinarán los 'smartphones' de testigos, víctimas o sospechosos en el curso de una investigación con el fin de localizar información que pueda ser de valor para la misma. Ayudará a reducir el tiempo que necesitan tener estos dispositivos.
Según explica Policía de Escocia en un comunicado, estos equipos no almacenan los datos digitales. "Una vez el examen se ha completado, todos los datos del dispositivo son eliminados de forma segura del ciberquiosco".
Asimismo, aseguran que el examen de los dispositivos móviles se regirá por la legislación, "cuando sea necesario, este justificado y sea proporcional al incidente o crimen bajo investigación".
En su comunicado, Policía de Escocia remarca la "importancia creciente" de la ética de los datos. Por ello informan de que están desarrollando un marco "para equilibrar los requerimientos para cumplir con las regulaciones de privacidad y protección de datos, asegurar el uso justo y razonable de los datos, maximizar el uso de datos para el bien público y asegurar la legitimidad del servicio policial".
Por el momento, se han implementado 41 'ciberquioscos' en estaciones de policía de todas las divisiones policiales. Todas estarán operativas a finales de mayo de este año.
Fuente: Europa Press

EEUU. Consiguió desbloquear un iPhone 11 Pro con una herramienta de desencriptación

Un tribunal de distrito del Estado de Ohio (Estados Unidos) fue capaz el pasado año de acceder a la información de un iPhone 11 Pro bloqueado, el modelo de 'smartphone' más reciente de Apple, a través del uso de la herramienta de desencriptación USB GrayKey, desarrollada por una compañía privada.
Como parte de una investigación criminal, la juez Stephanie Bowman autorizó una orden de registro para un iPhone 11 Pro Max que se encontraba bloqueado sin solicitar la ayuda de Apple, como recoge una orden judicial a la que ha tenido acceso Forbes.
El terminal desarrollado por Apple formaba parte de una investigación en la que su dueño, Baris Ali Koch, estaba acusado de ayudar a escapar del país a su hermano, que se encontraba encarcelado, proporcionándole su propia documentación.
A pesar de que el acusado no había proporcionado su contraseña ni desbloqueó el dispositivo con FaceID, según ha confirmado su abogado, los investigadores lograron acceder en diciembre de 2019 al contenido del iPhone bloqueado a través del uso de una herramienta GrayKey, sin la ayuda de Apple.
GrayKey es un pequeño dispositivo físico de desencriptación con forma de caja que está especializado en iPhones y ha sido desarrollado por la compañía privada GrayShift.
Esta herramienta, equipada con dos conectores Lightning que se enchufan al móvil, utiliza el plazo de reintento para averiguar el PIN del terminal. Se dio a conocer por parte de Forbes cuando se supo que el FBI la había utilizado desde el año 2018 para desbloquear iPhones.
GrayKey se vendía por un precio de 15.000 dólares por dispositivo y permitía desbloquear un máximo de 300 iPhones con hasta iOS 11. A partir del sistema iPhone 11.4, con la introducción de una actualización de seguridad para las conexiones USB, se creía que este método forense ya no era viable, como explicaba Elcomsoft.
LOS IPHONES DEL ATENTADO DE PENSACOLA
A pesar de la existencia de la herramienta de GrayKey, tanto el fiscal general de Estados Unidos, William Barr, como el presidente Donal Trump a través de un tuit han reclamado a Apple recientemente que desbloquee dos iPhones utilizados por el autor del atentado terrorista en la base militar estadounidense de Pensacola, que mató a tres personas el pasado mes de diciembre.
We are helping Apple all of the time on TRADE and so many other issues, and yet they refuse to unlock phones used by killers, drug dealers and other violent criminal elements. They will have to step up to the plate and help our great Country, NOW! MAKE AMERICA GREAT AGAIN.
— Donald J. Trump (@realDonaldTrump) January 14, 2020
En este caso, los iPhones de la investigación corresponden a dos modelos antiguos: un iPhone 5 y un iPhone 7, lanzados en 2012 y 2016, respectivamente. Apple, aunque no ha podido desbloquear los móviles debido a sus sistemas de encriptación, ha defendido su colaboración con la justicia y ha segurado que sí ha proporcionado a la investigación de Estados Unidos otros datos, referentes a la cuenta de iCloud del terrorista.
Fuente: Europa Press

ESTAFAS. Nueva técnica, usar tarjetas de crédito caducadas para compras 'online'

Los ciberestafadores pueden utilizar números de tarjetas de crédito caducadas para realizar compras por Internet y enviar los productos a la dirección del titular de la tarjeta para luego recogerlos, en principio sin que se percate de esta estafa.
Las tarjetas bancarias añadidas por los usuarios en cualquier plataforma para realizar compras 'online', como por ejemplo Amazon, pueden verse comprometidas incluso si están caducadas.
Esto se debe a que si un comerciante tiene un acuerdo con un emisor de tarjetas y acepta arriesgarse, "pueden darles luz verde para utilizar tarjetas que técnicamente no se consideran válidas", según ha explicado el experto en consumo Clark Howard al portal especializado Life Hacker.
"El sistema está establecido sabiendo que puede haber algún fraude", ha señalado Howard, añadiendo que el riesgo que se asume es muy pequeño comparado con la cantidad de ingresos que puede tener una página web al permitir compras de clientes que no han actualizado su información de pago.
Además, Howard ha recalcado que las personas que participan en estas estafas por Internet "generalmente saben qué compañías están dispuestas a asumir el riesgo, como Amazon, y cuáles no".
Una vez el estafador encuentra una tarjeta caducada que funciona, hace un pedido al nombre del titular y va rastreando cada paso del paquete. Cuando llega, el estafador o uno de sus compinches recogerá el pedido. Sin embargo, si llegan a despistarse, los usuarios titulares de la tarjeta empezarán a recibir productos que no han comprado.
Este fraude es similar a uno conocido como 'brushing', por el que un vendedor 'online' externo de una plataforoma como Amazon compra sus propios productos a través de cuentas de compradores falsas, mientras los productos se envían a una dirección real. Después, el vendedor escribe una reseña positiva sobre su artículo desde la cuenta del comprador falso, pero bajo la marca de 'compra verificado'. Con esta técnica, puede impulsar su clasificación.
Para evitar este tipo de fraudes, los expertos recomiendan, como explica Howard, utilizar una única tarjeta de crédito para realizar todos los pagos por Internet, ya que permite rastrear más fácilmente las compras y cualquier actividad sospechosa.
Asimismo, recomiendan utilizar un programa que ofrezca números de tarjeta de crédito de un único uso para cada vez que se realice una compra por Internet. De esta forma, aunque el número de la tarjeta se vea comprometido, será inútil para el estafador.
Por último, aconsejan colocar una cámara en la puerta de la vivienda o en el lugar en el que se dejen los pedidos realizados a través de Internet para ayudar a las autoridades a capturar a ladrones y estafadores.
Fuente: Europa Press

WINDOWS. Nuevo fallo afecta a más de 1.000 millones de dispositivos

El error ha sido detectado por la NSA que, por primera vez, se ha atribuido el hallazgo públicamente para ganarse la confianza de la industria. Aunque Microsoft ya ha lanzado un parche para arreglarlo, podrían pasar meses hasta que todos los aparatos se hayan actualizado correctamente
La Agencia de Seguridad Nacional (NSA) de EE. UU. ha descubierto un importante fallo en Microsoft Windows que habría permitido a los hackers poner en peligro las versiones más recientes de Windows 10, un sistema operativo que usan cerca de 1.000 millones de dispositivos en todo el mundo.
El error criptográfico permitiría a un atacante esconder el malware como si fuera software legítimo. "El usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería de un proveedor fiable", explicó Microsoft. La explotación de esta vulnerabilidad también permitiría que un hacker intercepte y modifique las comunicaciones encriptadas de internet, según un informe de la Universidad Carnegie Mellon (EE. UU.).
Detalles técnicos
La NSA ha comunicado a Microsoft la existencia de una grave vulnerabilidad en el módulo Crypt32.dll que afecta a las versiones Windows 10, Windows Server 2016 y Windows Server 2019.
Como viene siendo habitual en Microsoft de corregir vulnerabilidades los segundos martes de cada mes, en este primer martes de parches del enero, Microsoft ha solucionado 49 vulnerabilidades en varios de sus productos.
Lo especial de esta ocasión es que una de las actualizaciones ha sido reportada por la Agencia de Seguridad Nacional estadounidense (NSA). Vulnerabilidad que afecta a un componente criptográfico ampliamente usado en Windows 10, Windows Server 2016 y Windows Server 2019
Al contrario que EternalBlue, donde la agencia estadounidense se guardó en secreto el exploit durante años y más tarde fue publicado por el grupo Shadow Brokers, esta vez han decidido responsablemente reportar la vulnerabilidad a Microsoft.
La vulnerabilidad más crítica de todas, llamada NSACrypt, con identificador CVE-2020-0601, reside en el módulo Crypt32.dll, en el que se localizan funciones de criptografía y de certificados digitales utilizadas por la API de Windows para cifrar y descifrar datos.
La vulnerabilidad en concreto está presente en la forma en la que se manejan los certificados de curva elíptica, que son el estándar de la criptografía de clave pública usado en la mayoría de los certificados SSL/TLS.
Según un comunicado de la NSA, la agencia explica que esta vulnerabilidad podría permitir a un atacante la ejecución de código.
Además de esta vulnerabilidad en la API de crypto, Microsoft ha parcheado otras 48, 40 de las cuales clasificadas como importantes y 8 de ellas de severidad crítica.
Más Información:
·        Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
·        Update Windows 10 Immediately to Patch a Flaw Discovered by the NSA https://thehackernews.com/2020/01/warning-quickly-patch-new-critical.html
·        A la venta el arsenal del Equation Group https://unaaldia.hispasec.com/2016/08/a-la-venta-el-arsenal-del-equation-group.html
·        The Shadow Group: No se vayan todavía, aun hay más https://unaaldia.hispasec.com/2017/04/the-shadow-group-no-se-vayan-todavia-aun-hay-mas.html
Fuente:MIT y Hispaset

ADOBE. Lanza parches para 9 vulnerabilidades

El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator.
Cinco vulnerabilidades críticas
Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator CC. Dichas fallos de seguridad fueron reportados a la compañía por el investigador Honggang Ren, de Laboratorios FortiGuard de Fortinet.
Según Adobe, los cinco fallos críticos en Adobe Illustrator se basan en bugs de corrupción de memoria que podrían permitir a un atacante ejecutar código remoto en los sistemas afectados en el contexto del usuario con el que se haya iniciado sesión. Este tipo de fallos tienen lugar cuando el contenido de la memoria se modifica debido a errores en programación, permitiendo la ejecución de código remoto.
Vulnerabilidades en Adobe Experience Manager
Las otras cuatro vulnerabilidades afectan a Adobe Experience Manager -una aplicación para marketing online y análisis web-, ninguna de las cuales son críticas pero deberían ser parcheadas lo antes posible.
Adobe ha marcado las actualizaciones de seguridad para Adobe Experience Manager con una prioridad de nivel 2, lo que quiere decir que se han visto fallos similares siendo explotados en el pasado, pero hasta el momento, la compañía no ha encontrado evidencia alguna de que las vulnerabilidades aquí reportadas hayan sido explotadas «in the wild».
Algunos de los vectores de ataque mediante los cuales explotar estas vulnerabilidades son:
  • Cross-site scripting reflejado (CVE-2019-16466 y CVE-2019-16467). Afecta a las versiones 6.3, 6.4 y 6.5. Este tipo de fallos permite al atacante usar una aplicación web para enviar código malicioso al usuario víctima.
  • Inyección en la interfaz del usuario (CVE-2019-16468). Afecta a las versiones 6.3, 6.4 y 6.5.
  • Inyección de expresión de lenguaje (CVE-2019-16469). Afecta a la versión 6.5. Este fallo ocurre cuando los datos controlados por el atacante se introducen en un intérprete de expresiones de lenguaje.
Numerosas versiones de Adobe Experience Manager se ven afectadas por estos fallos, y todos ellos dan lugar a la filtración de información sensible, siendo tres de las cuatro vulnerabilidades importantes en cuanto a su severidad y, la restante, moderada.
El mismo 14 de enero Adobe lanzó la versión 24.0.2 de Illustrator CC 2019 para Windows, así como parches para las versiones 6.3, 6.4 y 6.5 de Adobe Experience Manager.
Cabe señalar que el pasado mes de diciembre Adobe corrigió 25 CVEs que afectaban a múltiples productos de la compañía, entre las cuales se encontraban 17 vulnerabilidades críticas en Acrobat Reader, Phososhop y Brackets, las cuales también podían dar lugar a la ejecución de código remoto.
Desde Adobe se recomienda a los usuarios finales y administradores que instalen las actualizaciones más recientes de seguridad tan pronto como sea posible para proteger sus sistemas de potenciales ciberataques.
Más información
Fuente: Hispasec

WINDOWS. Zero-Day en Internet Explorer

El 18 de enero de 2020 Microsoft lanzó un comunicado en el que avisaba sobre una emergencia de seguridad que afecta a millones de usuarios de Windows, a quienes daba a conocer una nueva vulnerabilidad en el navegador Internet Explorer (IE), la cual está siendo explotada activamente por atacantes. Se cree que estos ataques son parte de una campaña más grande por la que también se han visto afectados usuarios del navegador web Firefox.
La vulnerabilidad, con código CVE-2020-0674, se ha evaluado como riesgo moderado y consiste en la ejecución de código remoto facilitada por la forma en la que el motor de scripts del navegador hace uso de los objetos en la memoria de IE, lanzando el proceso mediante la librería JScript.dll.
Explotando esta vulnerabilidad, un atacante puede ejecutar código aleatorio de manera remota en los equipos afectados y hacerse con el control total de éstos con tan solo convencer a los usuarios para que abran una página maliciosa en IE.
«La vulnerabilidad podría corromper la memoria de forma que un atacante pueda ejecutar código aleatorio en el contexto del usuario afectado. El atacante que lleve a cabo la explotación con éxito podría hacerse con los mismos permisos del usuario cuya máquina ha sido vulnerada», comenta una de las fuentes consultadas sobre el asunto.
«Si el usuario que ha iniciado sesión en el equipo lo ha hecho con privilegios de administrador, un atacante que explote la vulnerabilidad durante dicha sesión podría hacerse con el control del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, o eliminar información; así como crear nuevas cuentas con privilegios absolutos».
Según Microsoft todas las versiones de escritorio de Windows y las versiones de su sistema operativo para servidores están afectadas por esta vulnerabilidad.
Mitigación
En lo que Microsoft lanza un parche para corregir esta vulnerabilidad, se ha proporcionado a los usuarios una solución para mitigar el problema. Ésta consiste en evitar manualmente que cargue la librería JScript.dll para que la vulnerabilidad no se pueda explotar.
Para restringir el acceso a JScript.dll habría que ejecutar los siguientes comandos con privilegios de administrador:
Para sistemas de 32 bits
·        takeown / f% windir% \ system32 \ jscript.dll
·        cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
·        Para sistemas de 64 bit
·        takeown / f% windir% \ syswow64 \ jscript.dll
·        cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
·        takeown / f% windir% \ system32 \ jscript.dll
·        cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
Los usuarios que hayan aplicado los pasos anteriores deberán «deshacerlos» para poder instalar el parche que sea posteriormente publicado por Microsoft. La manera de hacerlo será la siguiente:
Para sistemas de 32 bits
·        cacls %windir%\system32\jscript.dll /E /R everyone
·        Para sistemas de 64 bits
·        cacls %windir%\system32\jscript.dll /E /R everyone
·        cacls %windir%\syswow64\jscript.dll /E /R everyone
A pesar de que IE no es el navegador por defecto en las últimas versiones de Windows, sigue estando instalado en el sistema operativo y, particularmente los usuarios con versiones más antiguas, son quienes se ven mayoritariamente afectados por esta vulnerabilidad, por lo que una vez Microsoft haga pública la solución definitiva a este problema, se recomienda actualizar los equipos lo antes posible.
Más información
Fuente: Hispasec

GOOGLE PLAY. Diecisiete troyanos adware detectados

Se han encontrado 17 troyanos destinados a mostrar publicidad en el Google Play, entre todos ellos suman más de 550 mil descargas.
En los últimos días, investigadores de la empresa Bitdefender, han hecho pública una investigación por la cual se han detectado diecisiete aplicaciones maliciosas publicadas en el Google Play.
No es la primera vez que esto ocurre, en ocasiones anteriores se han encontrado aplicaciones maliciosas diseñadas para robo de datos de los usuarios, malware bancario o incluso aplicaciones diseñadas para explotar vulnerabilidades del sistema operativo Android que les permitan obtener privilegios de ‘root’ a través de los cuales poder recopilar datos sin límites y sin que el usuario sospeche nada.
En este caso se trata de aplicaciones desarrolladas para mostrar publicidad no deseada a los usuarios. Las técnicas que han seguido los atacantes para evitar ser detectadas durante el proceso de aceptación de la tienda de Google son las técnicas habituales utilizadas por el malware en estos casos. Esperan 48 horas para ocultar su presencia en el dispositivo y cuatro para comenzar a mostrar anuncios, además de distribuir en varios ficheros de recursos.
Entre las aplicaciones maliciosas encontramos diferentes tipos de aplicaciones, desde juegos, pasando por aplicaciones para descargar wallpapers, aplicaciones para escanear códigos de barras o administradores de archivos, y acabando con aplicaciones sobre el tiempo.
Estas apps registran un ‘receiver‘ para la acción ‘android.intent.action.BOOT_COMPLETED‘, de forma que el código malicioso se ejecute cada vez que el dispositivo se inicia. Este ‘receiver’ se encarga de mostrar anuncios cada diez minutos.
Entre las valoraciones podemos observar comentarios de usuarios quejándose de que las apps no funcionan, ocultan sus iconos y muestran anuncios.
La lista de hashes e identificadores de paquete de las aplicaciones maliciosas es la siguiente:
75fd1658cd6cb56f9194dbb1aabadd64          com.walllive.wallpaperlive
577cda66d8726e4a08840c78a093c133          com.walllive.wallpaperlive
c67ec562bd0ad132eb035f36fd897333          com.walllive.wallpaperlive
64a53d16d887a49192e5bbdc3c50495a          com.ahau.qrcodeahau
30967bfb566795cce63c6ba4688953f3          com.ahau.qrcodeahau
01497636a3eb58240ded25dc13b20836          com.dailyapp.hinhnenhd
0eec8a0c529d1d28ffa098b7400da745          com.dailyapp.hinhnenhd
16075e91f122c225d19c8b9e4abe5e90          com.king.qrcode.barcode.uk
ffea0e7167b7426422e1bdb8053b338e          com.calendar.ovulation.timer
14eb19b71b708be916ac5981fdb3478e          com.dailyapp.hinhnenhd
65db221140f32f43514a7449abdea74a          com.king.qrcode.barcode.uk
133f0f7726f067adc163558ffc211a57          com.sdcard.filemanagernham
fbea116dc453f460dcdbe8658f6904bf          com.sdcard.filemanagernham
6935df9ea6334e478a5fdc0dc54b2f5e          com.king.qrcode.barcode.uk
94825120ab63ea35051e0c6215e57292          com.livewapper.livewappernham
9f12a4b92280e73a8019ad0fcd0767ad          com.calendar.ovulation.timer
0ce8f2d5429bf41992b08521faf00aa4          com.livewapper.livewappernham
3d6cca1675db1e518694aff939f2eb9e          com.livewapper.livewappernham
c91da7fb949f2665ca6a5ef56f881da6          com.dailyapp.hinhnenhd
2f87caa40516e5c51444f31363349900          com.tingrdoumanh.xily
04c9865ba8a7f9e2ebeb3dde4abeb8aa          com.sdcard.filemanagernham
afdd1ec96fc2cc7e1f9e581143b6390f          com.king.qrcode.barcode.uk
6f2017bf31b5557d9dbbc4b343beb4f0          com.stream.streammorriorthien
1f67cdc2c32754975e4d010198685a69          com.smartfile.smartfilemobile
496fc51fd0e08a46bc2bc304c0398175          com.sdcard.filemanagernham
b0c09bc35c47e55fd425f307ff978aa4          com.king.qrcode.barcode.uk
3430c8ebb5fe9b07bc6f53d85718f937          com.dailyapp.hinhnenhd
d027a7c9b1d9f48466cc444b241d5040          com.racing.car3dnham
13f656fbc27570a19f81472bf77c1af6          com.smartmobile.tranferfilesmart
01fa5e94133bd0add8132dfca451d0b7          com.stream.streammorriorthien
b3d9e60e27bf563e161fb37b0a4f291e          com.weather.weatherapppirlo
8a13765c04cd2127af90078e2f7488c1          com.racing.car3dnham
e5879256315957b2a77e23facea6b0aa          com.stream.streammorriorthien
4c9507a2635085516d5cc01245762650          com.dailyapp.hinhnenhd
4919d022e76c825fde52973401a7e5f4          com.livewapper.livewappernham
5d7039c91782c3b13f9ad9ebb8198dac          com.calendar.ovulation.timer
cb79eaabfd18429c76db8c9786773cfe          com.king.qrcode.barcode.uk
e0e9f7aff0ed38406c50dd6b97d78c2c          com.livewapper.livewappernham
d37baf314d582e6a5a7cb8f57d01e013          com.sdcard.filemanagernham
dcdfcbdcc71333b0f89262c6b1b5cb70          com.ahau.qrcodeahau
d087bab15572425fcabccc131a1d1b35          com.tingrdoumanh.xily
419141d15e3a152147c954054b9a3d19          com.stream.streammorriorthien
5aefbb39e60c722ede71ed3829bef1b1          com.lives.wallpapperathien
b7403793bccb634aeefa548db903d35c          com.weather.weatherapppirlo
ccdfe80d95b1442e64d3094f89a538f9          com.ahau.qrcodeahau
55437c0261d683294b491f2c1b6cb6ba          com.dailyapp.hinhnenhd
b5880a1f5dfee2039ff303aa765f4560          com.king.qrcode.barcode.uk
40136fbc34306c0ffc1dd55e35bb5819          com.livewapper.livewappernham
9c6f75ea9cdf7dbf7ff59c721f10a5eb          com.calendar.ovulation.timer
7df3cfd784a7ab16152685d0a18f7b9c          com.sdcard.filemanagernham
dd847c8f65a347dd959fac326f4a9f36          com.stream.streammorriorthien
2789b7dff80967214264db7f8806b1fe          com.at2.qrcodereaderat2020
1698c88584ff5f76d8b8551c6d43fb54          com.at2.filemanagerat2020
82cd92b011dff773c886206baba0f6ec          com.at2.wallpapperat2020
8bb95db44055d508e341eb7f8bf296a2          com.ahau.qrcodeahau
0e3ae8d6680198351e61aa1c0b71fe98          com.funkd.salondoctor
e46ff27ead1f32954268e7fed6bb24aa          com.emerency.vanlopegames
5fa880af82079cab1245e2fd361919ad          com.dailyapp.hinhnenhd
e3fe1a6b45625bdb27ad6b8dd14609f5          com.sdcard.filemanagernham
8f8b90cd8e9e9a59bc905aed996c24bf          com.checkup.mommygames
038d1f647f211cf5aad2485b1cbf68df          com.livewapper.livewappernham
6a8e937ef3309d4408aa4fca60bf418e          com.at2.filemanagerat2020
209ef095a9a21547709ec78811b3b6d9          com.checkup.mommygames
9429361d98ba9a59e30f50fa4295eed0          com.king.qrcode.barcode.uk
7d8262f651e4d8891128e03263f917fe          com.calendar.ovulation.timer
59fcde6b9b629e30bc9ee6659785a357          com.smartapp.vpnat2020
afaaf9b96bace39efd792c96853a7a79          com.at2.wallpapperat2020
18d408f40ed312fdc6284381ce0ba93b          com.at2.qrcodereaderat2020
379ae1aea09824c4ec4d133e485339b1          com.at2.filemanagerat2020
3a9d03500bbb615d1ab63f03c1e6fff0          com.at2.qrcodereaderat2020
a4bdd75c306838b164f853cc5a6eee94          com.alerflash.missmobies
292ba0ee434e472ba3e11ac941da4411          com.stream.streammorriorthien
9eb2e6837bd071a6611180c9bc4a7998          com.ahau.qrcodeahau
982c61b96f6405521fe3e56c6854f4f9          com.smartmobile.tranferfilesmart
5f1274aa5f8a5ca3e74533b773cf31b9          com.dailyapp.hinhnenhd
b9d2227bc0d74179124191be89cb7a17          com.wallledclock.digitalapps
0c6dff9890421dfbc2f1ec0228622518          com.legendapp.qrcode20
c6174f804b2c0a79ae6aecef2d28b53f          com.livewapper.livewappernham
12c8bd527d30e42cbec2c5acc81d05f9          com.bigfish.clcbgames
1861ccc9a159675ae53c90981a80aad2          com.emerency.vanlopegames
8f6d45293d1b87d06d3039fd4a4278ae          com.bigfish.clcbgames
9eda1388d7a584e3107d9866a82df35c          com.king.qrcode.barcode.uk
cc25a0fd2bb2f10a56de321ee9aebf64          com.calendar.ovulation.timer
a0af52f538eb33cc4a36047f9b383362          com.sdcard.filemanagernham
238d799c8ac62a71199126dfcf04bdd9          com.legendapp.qrcode20
05e95ebc99ed9db1cbe2ee01051569a6          com.stream.streammorriorthien
ee716886b9a3fe201825265d0e60e91c          com.tonyfarm.smartviewfb
f9ff0977b4cc0c5c5785e3585630fbfc          com.stream.streammorriorthien
681be70820a64b1cf7b6cde2f5c5e809          com.sdcard.filemanagernham
5a38693cd123e036aee51ad4ed133783          com.at2.qrcodereaderat2020
1250f1296c0e92112d554960d4f99710          com.legendapp.qrcode20
2e11dd08a83cfb8c86372581eddf188c          com.bigfish.clcbgames
80abde70e5f4d4dc7ace31586097e026          com.legendapp.qrcode20
e739c7e31ab68a894862c751ddf9215f          com.at2.wallpapperat2020
154ac305937943be5971a938c8f5762b          com.carracing3d.newcard
e85682656b447164eba3e00c7be65a5d          com.carracing3d.newcard
Todas las aplicaciones maliciosas han sido reportadas a Google y están siendo eliminadas de la tienda. Aún así, siempre recomendamos a los usuarios tener cuidado con las aplicaciones que instalan en sus dispositivos, ya que, como hemos visto, nunca se está a salvo de malware.
Más información:
Fuente: Hispasec