{"id":7936,"date":"2016-11-10T23:46:12","date_gmt":"2016-11-10T23:46:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7936"},"modified":"2017-11-07T12:22:41","modified_gmt":"2017-11-07T18:22:41","slug":"advertising-svpeng","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/advertising-svpeng\/7936\/","title":{"rendered":"Un troyano que proviene de los anuncios de Google"},"content":{"rendered":"<p>Si no entras en p\u00e1ginas sospechosas, el <em>malware<\/em> no puedes infectarte, \u00bfverdad? Pues\u2026 no es as\u00ed. Por desgracia, tampoco est\u00e1n del todo protegidos los que no abren adjuntos poco fiables de los correos electr\u00f3nicos y que tampoco instalan aplicaciones desde tiendas no oficiales.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195447\/svpeng-ads-featured-1-1024x672.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-13424\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195447\/svpeng-ads-featured-1-1024x672.jpg\" alt=\"A Trojan from Google ads\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Los \u00faltimos acontecimientos sugieren que puede encontrarse <em>malware<\/em> hasta en una web leg\u00edtima, como pudieron comprobar <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/84063\/disassembling-a-mobile-trojan-attack\/\" target=\"_blank\" rel=\"noopener\">318,000 usuarios de Android<\/a> cuando sus dispositivos fueron atacados con el troyano bancario Svpeng.q desde los anuncios de Google AdSense.<\/p>\n<p><a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_AdSense\" target=\"_blank\" rel=\"noopener nofollow\">Google AdSense<\/a> es la mayor red de anuncios del mundo, por lo que <em>mucho<\/em>s delincuentes sue\u00f1an con encontrar una forma de utilizar dicha red para propagar sus programas maliciosos mundialmente. Los creadores de Svpeng.q consiguieron hacerlo.<\/p>\n<p>Los <em>banners<\/em> publicados por los delincuentes iniciaban la descarga autom\u00e1tica del paquete de instalaci\u00f3n de Svpeng.q con la ayuda de un <em>script<\/em> confuso. Normalmente, el navegador Chrome advierte a los usuarios cuando se descarga un archivo potencialmente peligroso, por lo que los delincuentes utilizaron una funci\u00f3n especial para hacer que el dispositivo descargara el troyano por partes, lo que hizo que pasara desapercibido.<\/p>\n<p>El <em>script<\/em> se configur\u00f3 para que actuara cuando se iniciaba en dispositivos con pantalla t\u00e1ctil y solo en el navegador Chrome. As\u00ed es como los delincuentes redujeron el p\u00fablico objetivo a usuarios de tabletas y <em>smartphones<\/em> Android (pues el troyano Svpeng.q se escribi\u00f3 para dicho SO).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Disassembling a <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> attack \u2013 <a href=\"https:\/\/t.co\/plcDumMXlu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/plcDumMXlu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/BCgAiGSp22\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BCgAiGSp22<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/795666479471587328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Puedes leer m\u00e1s sobre Svpeng.q en el <a href=\"https:\/\/securelist.com\/blog\/incidents\/75731\/good-morning-android\/\" target=\"_blank\" rel=\"noopener\">informe detallado<\/a> que ha publicado Securelist. Resumamos la historia, la cual no se diferencia tanto de las de otros troyanos bancarios; su funci\u00f3n principal es cubrir la interfaz de la banca m\u00f3vil con otra falsa, copiar los datos de la tarjeta de cr\u00e9dito y envi\u00e1rselos a los delincuentes. Luego, los utilizan para robar el dinero de la v\u00edctima.<\/p>\n<p>Informamos de nuestros hallazgos a Google y los desarrolladores parcharon el agujero de Google Chrome que permit\u00eda al troyano evitar la notificaci\u00f3n de seguridad.<\/p>\n<p>Cabe destacar que si descargas Svpeng, no te infectar\u00e1s de inmediato. Debes instalarlo y, entonces, el troyano har\u00e1 lo posible para enga\u00f1arte. Por ejemplo, el archivo de instalaci\u00f3n puede llamarse Android_update_6.apk o Instagram.apk, entre otros. A los cibercriminales suele funcionarles bien esta t\u00e1ctica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Malvertising?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malvertising<\/a> is an ambiguous term referring to malicious online ads, fraudulent &amp; legal alike. Learn more! <a href=\"http:\/\/t.co\/atD0f6ygtJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/atD0f6ygtJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/507906133533929472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><strong>C\u00f3mo protegerte de<\/strong> los<strong> troyanos que se esconden en los anuncios<\/strong><\/h3>\n<p>Hasta las webs leg\u00edtimas pueden ponerte en riesgo sin saberlo. Para protegerte, sigue estos consejos:<\/p>\n<p>1. Nunca abras archivos si no est\u00e1s seguro de c\u00f3mo llegaron a tu dispositivo. El hecho de que un archivo se llame Android_update.apk no significa que contenga una actualizaci\u00f3n del sistema. Puedes saber si el sistema dispone de una actualizaci\u00f3n comprobando la informaci\u00f3n de tu dispositivo en los ajustes.<\/p>\n<p>2. No permitas la instalaci\u00f3n de aplicaciones desde tiendas de terceros. Todo dispositivo Android incluye este ajuste. De este modo, aunque apruebes por error la instalaci\u00f3n de una pseudoactualizaci\u00f3n, el sistema la detendr\u00e1.<\/p>\n<p>3. Instala actualizaciones <em>reales<\/em> cuando est\u00e9n disponibles. Asimismo, actualiza Google Chrome en todos tus dispositivos Android lo antes posible. No se tarda mucho y podr\u00eda ahorrarte tiempo, molestias e, incluso, dinero.<\/p>\n<p>4. Utiliza una protecci\u00f3n antivirus en todos tus dispositivos. En casos como este, una soluci\u00f3n de seguridad en tiempo real puede proteger al usuario (a diferencia de los an\u00e1lisis de virus que deben ejecutarse de forma manual). Svpeng sabe c\u00f3mo detener los procesos de soluciones de seguridad populares, as\u00ed que los an\u00e1lisis ni se iniciar\u00e1n. Por el contrario, la versi\u00f3n de pago de <a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/android-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security for Android<\/a> detecta Svpeng con el nombre Trojan.Banker.Androidos.Svpeng.Q (y lo bloquea con facilidad).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puedes infectarte con un troyano incluso si solo visitas p\u00e1ginas web leg\u00edtimas. Este art\u00edculo explica c\u00f3mo sucede y qu\u00e9 deber\u00edas hacer para protegerte.<\/p>\n","protected":false},"author":696,"featured_media":7937,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[638,294,383,2628,404],"class_list":{"0":"post-7936","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-amenazas","10":"tag-finanzas","11":"tag-publicidad","12":"tag-svpeng","13":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-svpeng\/7936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-svpeng\/5692\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/advertising-svpeng\/3991\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-svpeng\/7992\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-svpeng\/7952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-svpeng\/9511\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-svpeng\/9307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-svpeng\/13572\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-svpeng\/2632\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-svpeng\/6303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-svpeng\/5652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-svpeng\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-svpeng\/13230\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-svpeng\/13572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-svpeng\/13423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7936"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7936\/revisions"}],"predecessor-version":[{"id":9385,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7936\/revisions\/9385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7937"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}