¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Apps

Así funciona el malware que infectó a decenas de apps en Google Play

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país.

Según un informe de la Policía Nacional, durante el 2016 hubo un incremento del 114 por ciento en los ataques de malware en el país.

Foto:123rf

Un código malicioso publicitario se descargó más de 90 millones de veces mediante estas plataformas.

La empresa de seguridad Check Point ha descubierto un 'malware' publicitario llamado PreAMO que simula el comportamiento del usuario pulsando sobre los 'banners' de anuncios, que se encontraba presente en Google Play y consiguió más de 90 millones de descargas a través de seis aplicaciones.
A principios de esta semana se conoció que un total de 46 aplicaciones fueron eliminadas de la tienda para Android Google Play luego de que saliera a la luz una investigación de Buzzfeed News en la que se reveló que esas plataformas, entre las que se encontraban ‘Selfie Camera’ y ES File Explorer, estaban violando los términos de privacidad al abusar de los permisos otorgados por los usuarios para recopilar datos y cometer fraude publicitario. 
El virus PreAMo, de tipo 'ad clicker', funcionaba a través de tres empresas de publicidad móvil: Presage, Admob, propiedad de Google, y Mopub, de Twitter, y ya ha sido solucionado por Google, según recoge un comunicado de Check Point.
PreAMo está construido a partir de tres secuencias concretas de código, una para cada una de las agencias de publicidad a las que apunta, que se comunicaban a través del mismo servidor. Este servidor era usado para enviar estadísticas y recibir configuración.
Estas secuencias registran a un usuario en un 'banner' cargado por la red publicitaria para después utilizar la funcionalidad de Android e imitar un clic, aunque PreAMo utilizó diferentes enfoques para cada una de las empresas de publicidad.
Los investigadores de Check Point Software Technologies descubrieron que este 'malware' se ha descargado más de 90 millones de veces a través de seis aplicaciones distribuidas a través de Google Play.
La misma compañía de seguridad afirma que el ataque ya le fue informado a Google y ha sido solucionado, y aconseja una serie de medidas para evitar que los teléfonos de los usuarios sufran estas actividades maliciosas, entre las que se destacan descargar apps de los sitios oficiales, revisar las puntuaciones, comentarios y número de descargas de la aplicación antes de instalarla, tener siempre una solución de seguridad en el dispositivo, no conectarse a redes que no sean de confianza y comprobar la seguridad de los enlaces antes de hacer clic o facilitar información personal.
Europapress
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO