Si tienes un teléfono inteligente Android y a veces visitas sitios de contenido para adultos , puede que debas pensarlo dos veces antes de hacerlo.
Kaspersky Lab
, compañía especializada en seguridad cibernética, descubrió recientemente que al menos 1.2 millones de personas encontraron malware disfrazado de pornografía en Android el año pasado, de acuerdo a un informe publicado por la firma el miércoles.
Las fuentes podrían ser los sitios web mismos . Con base a en una breve inmersión en información de fuente abierta, la compañía descubrió que desde 2016 más de 72 millones de credenciales de cuentas para sitios web de contenido para adultos fueron robadas y luego aparecieron en línea.
Estos incluyen datos de Cams.com (62.6 millones), Penthouse.com (7.1 millones), Stripshow (1.42 millones), 380,000 de cuentas xHamster , y aproximadamente 791,000 mil de datos de Brazzers . Asimismo, estas estadísticas no incluyen la filtración de alrededor de 400 millones de datos de usuarios del sitio web AdultFriendFinder.
Utilizar el contenido pornográfico para atraer a víctimas potenciales a que hagan clic en malware es un truco muy común. Solamente en equipos de escritorio, Kaspersky descubrió malware relacionado con pornografía más de 300 mil veces, sin embargo esa cifra parece mínima en comparación con lo que descubrieron en dispositivos móviles.
El equipo encontró 23 tipos diferentes de malware diseñados para dispositivos Android , todos confiando en el porno como señuelo.
De igual forma, en 2017 al menos 1.2 millones de usuarios encontraron malware con contenido para adultos al menos una vez, lo que representa 25.4% de todos los usuarios que encontraron cualquier tipo de malware de Android.
Asimismo, los clics malintencionados, el enraizamiento de malware y los troyanos bancarios son los tipos de malware que con mayor frecuencia se encuentran dentro de las aplicaciones de pornografía para Android.
Asimismo, la mayoría de ransomware está inmerso en apps pornográficas falsas y una vez instalado, cambia la contraseña del dispositivo y solo se desbloquea si el usuario realiza un pago para ello.
"Lo más aterrador del ransomware móvil es que estos troyanos cambian (o configuran) el código PIN del dispositivo al azar, por lo que incluso si el usuario puede eliminar el troyano, el teléfono permanecerá bloqueado", dijo Kaspersky Team en su publicación de blog.
La siguiente imagen muestra un fraude de phishing , que atrae al usuario a instalar malware disfrazado como actualización de Flash Player.