{"id":27720,"date":"2024-09-26T17:25:55","date_gmt":"2024-09-26T23:25:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27720"},"modified":"2024-09-26T17:25:55","modified_gmt":"2024-09-26T23:25:55","slug":"necro-infects-android-users","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/necro-infects-android-users\/27720\/","title":{"rendered":"C\u00f3mo el troyano Necro atac\u00f3 a 11 millones de usuarios de Android"},"content":{"rendered":"<p>En Kaspersky Daily siempre <a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">recomendamos<\/a> a los lectores de nuestro blog que presten especial atenci\u00f3n al descargar contenido en sus dispositivos. Despu\u00e9s de todo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/\" target=\"_blank\" rel=\"noopener\">ni siquiera Google Play es inmune al malware<\/a>; por lo que mucho menos las fuentes no oficiales con mods y versiones pirateadas. Mientras exista el mundo digital, los troyanos seguir\u00e1n abri\u00e9ndose paso en dispositivos que no tengan una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a>.<\/p>\n<p>Hoy contamos la historia de c\u00f3mo 11 millones de usuarios de Android de todo el mundo podr\u00edan haber acabado siendo v\u00edctimas del troyano Necro. Sigue leyendo para conocer en qu\u00e9 aplicaciones lo hemos encontrado y c\u00f3mo puedes protegerte.<\/p>\n<h2>\u00bfQu\u00e9 es Necro?<\/h2>\n<p>Nuestros lectores habituales quiz\u00e1 recuerden haber le\u00eddo sobre Necro cuando <a href=\"https:\/\/latam.kaspersky.com\/blog\/camscanner-malicious-android-app\/15241\/\" target=\"_blank\" rel=\"noopener\">escribimos<\/a> sobre \u00e9l por primera vez en 2019. En aquel entonces, nuestros expertos descubrieron un troyano en CamScanner, una aplicaci\u00f3n de reconocimiento de texto, que se hab\u00eda descargado m\u00e1s de 100 millones de veces en Google Play. En esta ocasi\u00f3n, los \u201cnecromancers\u201d han inyectado sangre nueva al viejo troyano: hemos encontrado una versi\u00f3n m\u00e1s rica en funciones tanto en aplicaciones populares en Google Play como en varios mods de aplicaciones en sitios no oficiales. Lo m\u00e1s probable es que los desarrolladores de estas aplicaciones emplearan una herramienta para integrar anuncios no verificada, a trav\u00e9s de la cual Necro se infiltr\u00f3 en el c\u00f3digo.<\/p>\n<p>El Necro actual es un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">cargador<\/a> <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ofuscaci%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">ofuscado<\/a> para evitar ser detectado (aunque eso no nos impidi\u00f3 encontrarlo). Descarga la carga maliciosa de una manera no menos astuta, mediante la <a href=\"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/\" target=\"_blank\" rel=\"noopener\">esteganograf\u00eda<\/a> con el fin de ocultar su c\u00f3digo en una imagen aparentemente inofensiva.<\/p>\n<p>Y los m\u00f3dulos maliciosos descargados pueden cargar y ejecutar cualquier archivo <a href=\"https:\/\/es.wikipedia.org\/wiki\/Dalvik\" target=\"_blank\" rel=\"noopener nofollow\">DEX<\/a> (c\u00f3digo compilado escrito para Android), instalar aplicaciones descargadas, tunelizar el dispositivo de la v\u00edctima e incluso, potencialmente, contratar suscripciones de pago. Adem\u00e1s, pueden mostrar anuncios e interactuar con ellos en ventanas invisibles, as\u00ed como abrir enlaces arbitrarios y ejecutar cualquier c\u00f3digo JavaScript.<\/p>\n<p>Puedes leer m\u00e1s informaci\u00f3n sobre el dise\u00f1o de Necro y su funcionamiento en nuestro <a href=\"https:\/\/securelist.lat\/necro-trojan-is-back-on-google-play\/99148\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>.<\/p>\n<h2>D\u00f3nde se esconde Necro<\/h2>\n<p>Encontramos rastros del malware en una versi\u00f3n de Spotify modificada por usuarios, en la aplicaci\u00f3n de edici\u00f3n de fotograf\u00edas Wuta Camera, en Max Browser y en versiones modificadas tanto de WhatsApp como de juegos populares (incluido Minecraft).<\/p>\n<h3>En un mod de Spotify<\/h3>\n<p>Al comienzo de nuestra investigaci\u00f3n, nos llam\u00f3 la atenci\u00f3n una modificaci\u00f3n inusual de la aplicaci\u00f3n Spotify Plus. Se invitaba a los usuarios a descargar una nueva versi\u00f3n de su aplicaci\u00f3n favorita desde una fuente no oficial, de forma gratuita y con una suscripci\u00f3n Premium desbloqueada para tener escuchas ilimitadas, tanto con conexi\u00f3n a Internet como sin ella. El llamativo bot\u00f3n verde que dice <em>Download Spotify MOD APK<\/em> parece tentador, \u00bfverdad? \u00a1Espera! Se trata de malware. No puedes fiarte de las supuestas garant\u00edas <em>Security Verified<\/em> y <em>Official Certification<\/em> que aparecen en la p\u00e1gina; esta aplicaci\u00f3n har\u00eda estragos en tu dispositivo.<\/p>\n<div id=\"attachment_27722\" style=\"width: 1272px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/09\/26171653\/necro-infects-android-users-01.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27722\" class=\"wp-image-27722 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/09\/26171653\/necro-infects-android-users-01.jpeg\" alt=\"Anda, mira... Hay m\u00e1s versiones de la aplicaci\u00f3n disponibles en la p\u00e1gina. \u00bfIncluir\u00e1n tambi\u00e9n Necro u otros troyanos?\" width=\"1262\" height=\"976\"><\/a><p id=\"caption-attachment-27722\" class=\"wp-caption-text\">Anda, mira\u2026 Hay m\u00e1s versiones de la aplicaci\u00f3n disponibles en la p\u00e1gina. \u00bfIncluir\u00e1n tambi\u00e9n Necro u otros troyanos?<\/p><\/div>\n<p>Cuando se abr\u00eda esta aplicaci\u00f3n, el troyano enviaba informaci\u00f3n sobre el dispositivo infectado al servidor C2 de los atacantes y, en respuesta, obten\u00eda un enlace para descargar una imagen PNG. La <a href=\"https:\/\/securelist.lat\/necro-trojan-is-back-on-google-play\/99148\/\" target=\"_blank\" rel=\"noopener\">carga maliciosa estaba oculta<\/a> en esta imagen mediante esteganograf\u00eda.<\/p>\n<h3>En aplicaciones en Google Play<\/h3>\n<p>Mientras que el mod de Spotify se distribu\u00eda a trav\u00e9s de canales no oficiales, la aplicaci\u00f3n Wuta Camera infectada por Necro lleg\u00f3 hasta Google Play, desde donde se descarg\u00f3 m\u00e1s de 10 millones de veces. Seg\u00fan nuestros datos, el cargador de Necro penetr\u00f3 la versi\u00f3n 6.3.2.148 de Wuta Camera, y las versiones limpias empiezan a partir de la 6.3.7.138. Por lo tanto, si tu versi\u00f3n es inferior a esta, tienes que actualizarla de inmediato.<\/p>\n<div id=\"attachment_27723\" style=\"width: 1439px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/09\/26171922\/necro-infects-android-users-02.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27723\" class=\"wp-image-27723 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/09\/26171922\/necro-infects-android-users-02.jpeg\" alt=\"El impresionante n\u00famero de descargas y las buenas rese\u00f1an encubrieron a un troyano.\" width=\"1429\" height=\"1139\"><\/a><p id=\"caption-attachment-27723\" class=\"wp-caption-text\">El impresionante n\u00famero de descargas y las buenas rese\u00f1an encubrieron a un troyano.<\/p><\/div>\n<p>El p\u00fablico de Max Browser es mucho m\u00e1s peque\u00f1o: solo un mill\u00f3n de usuarios. Necro se infiltr\u00f3 en el c\u00f3digo de su aplicaci\u00f3n en la versi\u00f3n 1.2.0. La aplicaci\u00f3n se elimin\u00f3 de Google Play a ra\u00edz de nuestra notificaci\u00f3n, pero a\u00fan sigue disponible en recursos de terceros. Por supuesto, en dichos recursos deber\u00eda confiar incluso menos, ya que es posible que a\u00fan est\u00e9n disponibles versiones del navegador con el troyano.<\/p>\n<h3>En mods de WhatsApp, Minecraft y otras aplicaciones populares<\/h3>\n<p>Los clientes alternativos de servicios de mensajer\u00eda instant\u00e1nea generalmente cuentan con m\u00e1s funciones que las versiones oficiales. Pero debes considerar todos los mods, ya sea de Google Play o de un sitio de terceros, <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/\" target=\"_blank\" rel=\"noopener\">como sospechosos<\/a>, ya que a menudo incorporan <a href=\"https:\/\/latam.kaspersky.com\/blog\/whatsapp-mods-canesspy\/26857\/\" target=\"_blank\" rel=\"noopener\">troyanos<\/a>.<\/p>\n<p>Por ejemplo, encontramos mods de WhatsApp con el cargador Necro distribuidos desde fuentes no oficiales, as\u00ed como mods de Minecraft, Stumble Guys, Car Parking Multiplayer y Melon Sandbox. Y sin duda esta selecci\u00f3n no es casual: los atacantes siempre se fijan en los <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-scammers-attack-young-gamers-2024\/27706\/\" target=\"_blank\" rel=\"noopener\">juegos y aplicaciones m\u00e1s populares<\/a>.<\/p>\n<h2>C\u00f3mo protegerse de Necro<\/h2>\n<p>En primer lugar, <a href=\"https:\/\/latam.kaspersky.com\/blog\/unknown-apps-android\/22796\/\" target=\"_blank\" rel=\"noopener\">recomendamos encarecidamente no descargar aplicaciones de fuentes no oficiales<\/a>, ya que el riesgo de infecci\u00f3n del dispositivo es extremadamente alto. En segundo lugar, tambi\u00e9n hay que abordar las aplicaciones de Google Play y otras plataformas oficiales con una saludable dosis de escepticismo. Ni siquiera una aplicaci\u00f3n popular como Wuta Camera, con 10 millones de descargas, fue capaz de evitar el ataque de Necro.<\/p>\n<ul>\n<li><strong>Aseg\u00farate de <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">proteger<\/a><\/strong><strong>\u00a0tus dispositivos<\/strong> para que no te sorprenda un troyano. <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>\u00a0detecta Necro y otro malware similar.<\/li>\n<li><strong>Consulta la p\u00e1gina de la aplicaci\u00f3n en la tienda antes de descargarla.<\/strong> Recomendamos especialmente leer las rese\u00f1as con puntuaciones bajas, ya que generalmente proporcionan advertencias sobre los posibles peligros. Las rese\u00f1as muy positivas podr\u00edan ser falsas, y una puntuaci\u00f3n general alta es f\u00e1cil de inflar.<\/li>\n<li><strong>No busques mods ni versiones pirateadas. <\/strong>Esas aplicaciones casi siempre est\u00e1n repletas de todo tipo de troyanos: desde algunos inofensivos hasta spyware para m\u00f3viles como <a href=\"https:\/\/latam.kaspersky.com\/blog\/whatsapp-mods-canesspy\/26857\/\" target=\"_blank\" rel=\"noopener\">CanesSpy<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\">\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.<\/p>\n","protected":false},"author":2739,"featured_media":27721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2163,739,38,1262,207],"class_list":{"0":"post-27720","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-google-play","10":"tag-seguridad","11":"tag-troyanos","12":"tag-vigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/necro-infects-android-users\/27720\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/necro-infects-android-users\/28045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/necro-infects-android-users\/23310\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/necro-infects-android-users\/12082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/necro-infects-android-users\/28199\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/necro-infects-android-users\/38274\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/necro-infects-android-users\/12842\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/necro-infects-android-users\/37250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/necro-infects-android-users\/28308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/necro-infects-android-users\/34130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/necro-infects-android-users\/33785\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27720"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27720\/revisions"}],"predecessor-version":[{"id":27724,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27720\/revisions\/27724"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27721"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}