{"id":9511,"date":"2016-11-10T16:45:27","date_gmt":"2016-11-10T16:45:27","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9511"},"modified":"2020-02-26T17:33:00","modified_gmt":"2020-02-26T15:33:00","slug":"advertising-svpeng","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/advertising-svpeng\/9511\/","title":{"rendered":"Un troyano que proviene de los anuncios de Google AdSense"},"content":{"rendered":"<p>Si no entras en p\u00e1ginas sospechosas, el <em>malware<\/em> no puedes infectarte, \u00bfverdad? Pues\u2026 no es as\u00ed. Por desgracia, tampoco est\u00e1n del todo protegidos los que no abren adjuntos poco fiables de los correos electr\u00f3nicos y que tampoco instalan aplicaciones desde tiendas no oficiales.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/11\/05220558\/svpeng-ads-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13424\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/11\/05220558\/svpeng-ads-featured-1-1024x672.jpg\" alt=\"A Trojan from Google ads\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Los \u00faltimos acontecimientos sugieren que puede encontrarse <em>malware<\/em> hasta en una web leg\u00edtima, como pudieron comprobar <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/84063\/disassembling-a-mobile-trojan-attack\/\" target=\"_blank\" rel=\"noopener\">318.000 usuarios de Android<\/a> cuando sus dispositivos fueron atacados con el troyano bancario Svpeng.q desde los anuncios de Google AdSense.<\/p>\n<p><a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_AdSense\" target=\"_blank\" rel=\"noopener nofollow\">Google AdSense<\/a> es la mayor red de anuncios del mundo, por lo que <em>mucho<\/em>s delincuentes sue\u00f1an con encontrar una forma de utilizar dicha red para propagar sus programas maliciosos mundialmente. Los creadores de Svpeng.q consiguieron hacerlo.<\/p>\n<p>Los <em>banners<\/em> publicados por los delincuentes iniciaban la descarga autom\u00e1tica del paquete de instalaci\u00f3n de Svpeng.q con la ayuda de un <em>script<\/em> confuso. Normalmente, el navegador Chrome advierte a los usuarios cuando se descarga un archivo potencialmente peligroso, por lo que los delincuentes utilizaron una funci\u00f3n especial para hacer que el dispositivo descargara el troyano por partes, lo que hizo que pasara desapercibido.<\/p>\n<p>El <em>script<\/em> \u00a0se configur\u00f3 para que actuara cuando se iniciaba en dispositivos con pantalla t\u00e1ctil y solo en el navegador Chrome. As\u00ed es como los delincuentes redujeron el p\u00fablico objetivo a usuarios de tabletas y <em>smartphones<\/em> Android (pues el troyano Svpeng.q se escribi\u00f3 para dicho SO).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">M\u00e1s de 400 aplicaciones de <a href=\"https:\/\/twitter.com\/hashtag\/GooglePlay?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GooglePlay<\/a> han resultado estar infectadas con el <a href=\"https:\/\/twitter.com\/hashtag\/troyano?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#troyano<\/a> DressCode <a href=\"https:\/\/t.co\/2dPyg6QxXJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2dPyg6QxXJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> <a href=\"https:\/\/t.co\/lt58olDnCl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lt58olDnCl<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/785887842912305152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Puedes leer m\u00e1s sobre Svpeng.q en el <a href=\"https:\/\/securelist.com\/blog\/incidents\/75731\/good-morning-android\/\" target=\"_blank\" rel=\"noopener\">informe detallado<\/a> que ha publicado Securelist. Resumamos la historia, la cual no se diferencia tanto de las de otros troyanos bancarios; su funci\u00f3n principal es cubrir la interfaz de la banca m\u00f3vil con otra falsa, copiar los datos de la tarjeta de cr\u00e9dito y envi\u00e1rselos a los delincuentes. Luego, los utilizan para robar el dinero de la v\u00edctima.<\/p>\n<p>Informamos de nuestros hallazgos a Google y los desarrolladores parchearon el agujero de Google Chrome que permit\u00eda al troyano evitar la notificaci\u00f3n de seguridad.<\/p>\n<p>Cabe destacar que si descargas Svpeng, no te infectar\u00e1s de inmediato. Debes instalarlo y, entonces, el troyano har\u00e1 lo posible para enga\u00f1arte. Por ejemplo, el archivo de instalaci\u00f3n puede llamarse Android_update_6.apk o Instagram.apk, entre otros. A los cibercriminales suele funcionarles bien esta t\u00e1ctica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfSabes qu\u00e9 es el \u201cmalvertising\u201d? Te lo contamos en nuestro blog: <a href=\"http:\/\/t.co\/lWPTGF7oUa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lWPTGF7oUa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malvertising?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malvertising<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/512565505295929345?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><strong>C\u00f3mo protegerte de<\/strong> los<strong> troyanos que se esconden en los anuncios<\/strong><\/h3>\n<p>Hasta las webs leg\u00edtimas pueden ponerte en riesgo sin saberlo. Para protegerte, sigue estos consejos:<\/p>\n<p>1. Nunca abras archivos si no est\u00e1s seguro de c\u00f3mo llegaron a tu dispositivo. El hecho de que un archivo se llame Android_update.apk no significa que contenga una actualizaci\u00f3n del sistema. Puedes saber si el sistema dispone de una actualizaci\u00f3n comprobando la informaci\u00f3n de tu dispositivo en los ajustes.<\/p>\n<p>2. No permitas la instalaci\u00f3n de aplicaciones desde tiendas de terceros. Todo dispositivo Android incluye este ajuste. De este modo, aunque apruebes por error la instalaci\u00f3n de una pseudoactualizaci\u00f3n, el sistema la detendr\u00e1.<\/p>\n<p>3. Instala actualizaciones <em>reales<\/em> cuando est\u00e9n disponibles. Asimismo, actualiza Google Chrome en todos tus dispositivos Android lo antes posible. No se tarda mucho y podr\u00eda ahorrarte tiempo, molestias e, incluso, dinero.<\/p>\n<p>4. Utiliza una protecci\u00f3n antivirus en todos tus dispositivos. En casos como este, una soluci\u00f3n de seguridad en tiempo real puede proteger al usuario (a diferencia de los an\u00e1lisis de virus que deben ejecutarse de forma manual). Svpeng sabe c\u00f3mo detener los procesos de soluciones de seguridad populares, as\u00ed que los an\u00e1lisis ni se iniciar\u00e1n. Por el contrario, la versi\u00f3n de pago de <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/android-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Antivirus &amp; Security for Android<\/a> detecta Svpeng con el nombre Trojan.Banker.Androidos.Svpeng.Q (y lo bloquea con facilidad).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si no entras en p\u00e1ginas sospechosas, el malware no puedes infectarte, \u00bfverdad? Pues\u2026 no es as\u00ed. Por desgracia, tampoco est\u00e1n del todo protegidos los que no abren adjuntos poco fiables<\/p>\n","protected":false},"author":696,"featured_media":9518,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[2089,16,22,187],"class_list":{"0":"post-9511","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adsense","9":"tag-google","10":"tag-malware-2","11":"tag-troyano"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-svpeng\/9511\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-svpeng\/5692\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/advertising-svpeng\/3991\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-svpeng\/7992\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-svpeng\/7952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-svpeng\/7936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-svpeng\/9307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-svpeng\/13572\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-svpeng\/2632\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-svpeng\/6303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-svpeng\/5652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-svpeng\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-svpeng\/13230\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-svpeng\/13572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-svpeng\/13423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/adsense\/","name":"AdSense"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9511"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9511\/revisions"}],"predecessor-version":[{"id":21916,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9511\/revisions\/21916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9518"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}