El fabricante alemán ofrece cuatro recomendaciones esenciales para evitar o minimizar los efectos del malware para Android

14/07/16 | Madrid «HummingBad», es un nuevo tipo de malware para Android de origen chino que, según todos los indicios, podría haber infectado millones de smartphones y tabletas durante las últimas semanas. Capaz de descargar apps en segundo plano, mostrar anuncios indiscriminadamente, generar clics de forma automática y deshabilitar el marco de seguridad de Android, HummingBad afecta a todas las versiones del sistema operativo, pero especialmente a la 4.4 conocida como «KitKat».

Capaz de generar beneficios de hasta 300.000 euros en un mes, el objetivo principal del malware parece evidentemente lucrativo, pero podría usarse para otros fines. Entre ellos, un ataque DDoS lanzado desde los propios dispositivos móviles afectados.

De momento, la única solución para deshacerse del malware es restaurar el sistema y volver a la configuración de fábrica... sabiendo que se perderá la información de la que no se tenga respaldo. Las soluciones de G DATA detectan y bloquean esta nueva amenaza.

GDATA_Smartphone_Hacker_WEB_75553_75839w263h175.jpg

Cuatro recomendaciones básicas de seguridad para evitar o minimizar los efectos del malware para Android:


■ Evite descargas indiscriminadas y descargue sus apps solo de Google Play Store y fuentes oficiales, las posibilidades de descargar una aplicación maliciosa son mucho más bajas que si lo hacemos desde mercados de terceros.
■ Mantenga su dispositivos, sistema operativo y apps, totalmente actualizado
■ Haga una copia de seguridad de la información almacenada en su dispositivo móvil. Es la mejor forma de minimizar los efectos de cualquier amenaza.
■ Apueste por una solución de seguridad para su smartphone. ¿Si la tiene en su ordenador de sobremesa o portátil, por qué no en su dispositivo móvil?

 

Para mas información: https://www.gdata.es/noticias/2016/new5790d0ba97efa875351833-g-data-protege-del-hummingbad-el-peligroso-malware-para-android-de-origen-chino