Conecta con nosotros

Noticias

Droid Dream Light infecta más de 30 aplicaciones en el Android Market

Publicado el

Android-virus

Más de 30 aplicaciones han sido infectadas en el Android Market por un nuevo virus llamado Droid Dream Light, que podría haber afectado a entre 30.000 y 120.000 usuarios.

Android-virus

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

De los mismos creadores de Droid Dream, que ya infectó recientemente a 50 aplicaciones del Android Market, llega una versión modificada de ese virus bajo el nombre de Droid Dream Light, el cual se habría distribuido a partir de cuatro cuentas de desarrolladores, informa elmundo,

Desde el momento de la publicación de esta noticia la fuente original del hallazgo ha actualizado su reporte hasta dos veces, incluyendo nuevas aplicaciones infectadas así como nuevas cuentas de desarrolladores comprometidas. Tanto unas como otras ya han sido eliminadas y bloqueadas por Google.

A continuación facilitamos los nombres de las aplicaciones por desarrollador:

Magic Photo Studio

  • Sexy Girls: Hot Japanese
  • Sexy Legs
  • HOT Girls 4
  • Beauty Breasts
  • Sex Sound
  • Sex Sound: Japanese
  • HOT Girls 1
  • HOT Girls 2
  • HOT Girls 3

Mango Studio

  • Floating Image Free
  • System Monitor
  • Super StopWatch and Timer
  • System Info Manager

E.T. Tean

  • Call End Vibrate

BeeGoo

  • Quick Photo Grid
  • Delete Contacts
  • Quick Uninstaller
  • Contact Master
  • Brightness Settings
  • Volume Manager
  • Super Photo Enhance
  • Super Color Flashlight
  • Paint Master

DroidPlus

  • Quick Cleaner
  • Super App Manager
  • Quick SMS Backup

GluMobi

  • Tetris
  • Bubble Buster Free
  • Quick History Eraser
  • Super Compass and Leveler
  • Go FallDown !
  • Solitaire Free
  • Scientific Calculator
  • TenDrip

Droid Dream Light se activa con un movimiento «android.intent.action.PHONE_STATE intent», por ejemplo con una llamada entrante, por lo que no requiere la ejecución de la aplicación infectada para activarse.

Lo más leído