🟡 Reino Unido y Alemania evalúan desplegar tropas de la OTAN en Groenlandia
Un nuevo malware promete ser una amenaza importante para la seguridad de Android.
Jueves 14 de
Abril 2022
Un nuevo malware promete ser una amenaza importante para la seguridad de Android.
Se trata de Octo, un software intrusivo que puede incrustarse en cualquier aplicación de Google Play Store logrando controlar el dispositivo del usuario sin que este logre darse cuenta.
Una vez dentro del dispositivo, los hackers toman el control del teléfono y roban las contraseñas de las diferentes aplicaciones bancarias que el usuario tenga instaladas a medida que las ingresa.
Una de las grandes ventajas de Android es que hay tantas opciones que existen al instalar nuevas aplicaciones, lo cual también se convierte en un inconveniente: debido a esta libertad, hay más riesgo de instalar un software que no tiene un buen propósito.
Es algo que aparece casi todas las semanas a medida que aparecen nuevos programas maliciosos. El último tiene un nombre: Octo.
El malware es invisible, autónomo, difícil de detectar y eliminar
Octo puede pasar desapercibido como actualización en una aplicación. Y, de ingresar en un teléfono, abre la puerta para que los atacantes hagan lo que quieran con él.
La investigación realizada por la firma de seguridad Threat Fabric ha revelado cómo este nuevo malware, un tipo de bot, es capaz de infiltrarse en las aplicaciones sin ser detectado por el sistema. Su funcionamiento automático deshabilitando Google Play Protect es una de las primeras medidas de ataque.
Luego superpone aplicaciones para registrar las pulsaciones de teclas, abrir una ventana en el teléfono y habilitar la interacción remota. Todo lo que el usuario no puede notar.
Octo, el nombre que el desarrollador le dio al malware, es parte de la familia ExoBot, un tipo de malware que ha evolucionado desde su desarrollo en 2016.
Con la integración de Octo en las aplicaciones utilizadas como gancho, el malware abre una sesión VNC (Computación de red virtual) con el panel de ataque para transmitir la pantalla por streaming; mientras usa herramientas de accesibilidad para capturar y simular toques de panel.
Debido a que Octo se superpone con el resto de aplicaciones sin que el usuario se dé cuenta, un atacante puede observar de forma remota cómo introduce las contraseñas de las aplicaciones bancarias.
También puede rastrear códigos SMS de verificación en dos pasos, ver contactos de WhatsApp y otra información privada.
Una vez dentro del dispositivo, los hackers toman el control del teléfono y roban las contraseñas de las diferentes aplicaciones bancarias que el usuario tenga instaladas a medida que las ingresa.
Una de las grandes ventajas de Android es que hay tantas opciones que existen al instalar nuevas aplicaciones, lo cual también se convierte en un inconveniente: debido a esta libertad, hay más riesgo de instalar un software que no tiene un buen propósito.
Es algo que aparece casi todas las semanas a medida que aparecen nuevos programas maliciosos. El último tiene un nombre: Octo.
El malware es invisible, autónomo, difícil de detectar y eliminar
Octo puede pasar desapercibido como actualización en una aplicación. Y, de ingresar en un teléfono, abre la puerta para que los atacantes hagan lo que quieran con él.
La investigación realizada por la firma de seguridad Threat Fabric ha revelado cómo este nuevo malware, un tipo de bot, es capaz de infiltrarse en las aplicaciones sin ser detectado por el sistema. Su funcionamiento automático deshabilitando Google Play Protect es una de las primeras medidas de ataque.
Luego superpone aplicaciones para registrar las pulsaciones de teclas, abrir una ventana en el teléfono y habilitar la interacción remota. Todo lo que el usuario no puede notar.
Octo, el nombre que el desarrollador le dio al malware, es parte de la familia ExoBot, un tipo de malware que ha evolucionado desde su desarrollo en 2016.
Con la integración de Octo en las aplicaciones utilizadas como gancho, el malware abre una sesión VNC (Computación de red virtual) con el panel de ataque para transmitir la pantalla por streaming; mientras usa herramientas de accesibilidad para capturar y simular toques de panel.
Debido a que Octo se superpone con el resto de aplicaciones sin que el usuario se dé cuenta, un atacante puede observar de forma remota cómo introduce las contraseñas de las aplicaciones bancarias.
También puede rastrear códigos SMS de verificación en dos pasos, ver contactos de WhatsApp y otra información privada.
Con información de
Ámbito
Ganancias: cuánto retendrán en enero y cómo quedarían las nuevas escalas a partir de febrero
ARCA definirá los nuevos montos que rigen este mes, con actualizaciones de inflación. Cuál será el salario bruto exacto a partir del cual empiezan los descuentos y se aplica el impuesto.
Defensor de confianza
La inviolabilidad del derecho de defensa: Un pilar del Estado Social de Derecho
Defensor de confianza y "fungibilidad": cuando el proceso deja de ser un juicio
La "infungibilidad" del defensor de elección, también denominado defensor de confianza, no es una categoría retórica ni una licencia doctrinaria. Es una garantía constitucional operativa, cuyo desconocimiento revela con nitidez cuándo el proceso penal empieza a deslizarse desde el juicio hacia la administración del conflicto.

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Enero 2026
LO MÁS VISTO
Defensor de confianza
La inviolabilidad del derecho de defensa: Un pilar del Estado Social de Derecho
La "infungibilidad" del defensor de elección, también denominado defensor de confianza, no es una categoría retórica ni una licencia doctrinaria. Es una garantía constitucional operativa, cuyo desconocimiento revela con nitidez cuándo el proceso penal empieza a deslizarse desde el juicio hacia la administración del conflicto.
El personal de casas particulares tendrá un aumento en los haberes. Además del ajuste salarial, se estableció un bono no remunerativo cuyo monto varía según la carga horaria semanal
La incursión estadounidense, preparada durante meses, combinó inteligencia encubierta, ataques a defensas aéreas y una extracción nocturna que elevó con el correr de las horas el número de víctimas fatales






