En noviembre pasado, los analistas de virus Doctor Web identificaron otra amenaza en el directorio de Google Play. Entre ellos, nuevas modificaciones de los troyanos de la familia
Android.Joker , que suscribieron a los usuarios a servicios móviles de pago. Los ciberdelincuentes una vez más difundieron el malware de la familia
Android.HiddenAds , que mostró anuncios molestos. Además, se descubrió una nueva versión de
Android.Backdoor.735.origin backdoor, diseñada para el ciberespionaje.
Amenaza móvil del mes
En noviembre, los expertos de Doctor Web descubrieron en el directorio de Google Play una nueva modificación del troyano
Android.Backdoor.735.origin , un componente del peligroso backdoor
Android.Backdoor.736.origin , que nuestra compañía informó en julio. Este malware, también conocido como PWNDROID1, se distribuyó bajo la apariencia de una utilidad para configurar y acelerar el navegador.
Android.Backdoor.735.origin ejecuta comandos maliciosos, le permite administrar dispositivos Android infectados, espía a sus propietarios y puede descargar y lanzar componentes maliciosos adicionales.

- Android.Backdoor.682 .origin : un troyano que ejecuta comandos maliciosos y les permite controlar dispositivos móviles infectados.
- Android.DownLoader .677.origin : descargador para otro malware.
- Android.Triada .481.origin : un troyano multifuncional que realiza una variedad de acciones maliciosas.
- Android.MobiDash .4006 : un troyano que muestra anuncios molestos.
- Android.RemoteCode .197.origin : una aplicación maliciosa que descarga y ejecuta código arbitrario.

- Program.FakeAntiVirus.2.origin : detección de aplicaciones de adware que simulan el funcionamiento del software antivirus.
- Program.RiskMarket.1.origin : una tienda de aplicaciones que contiene troyanos y recomienda a los usuarios que los instalen.
- Program.HighScore.3.origin : un catálogo de aplicaciones en el que a través de costosos SMS se propone pagar la instalación de programas gratuitos disponibles en Google Play.
- Program.MonitorMinor .1.origin
- Program.MobileTool .2.origin : programas que supervisan a los propietarios de dispositivos Android y se pueden utilizar para el ciberespionaje.

- Tool.SilentInstaller .6.origin
- Tool.SilentInstaller .7.origin
- Tool.SilentInstaller .11.origin
- Tool.VirtualApk .1.origin : plataformas de software potencialmente peligrosas que permiten a las aplicaciones ejecutar archivos apk sin instalarlos.
- Tool.Rooter.3 : una utilidad diseñada para obtener privilegios de root en dispositivos Android. Puede ser utilizado por ciberdelincuentes y malware.

Módulos de software integrados en aplicaciones de Android y diseñados para mostrar anuncios intrusivos en dispositivos móviles:
- Adware.Dowgin.5.origin
- Adware.Toofan.1.origin
- Adware.BrowserAd.1
- Adware.Myteam.2.origin
- Adware.Altamob.1.origin
Troyanos en Google Play
En un mes, los analistas de virus Doctor Web descubrieron varias modificaciones nuevas de la familia de troyanos
Android.Joker en Google Play. Se escondieron en programas aparentemente inocuos: utilidades útiles para configurar dispositivos móviles, juegos, mensajería instantánea, colecciones de imágenes para el escritorio y aplicaciones de cámara. Estos programas maliciosos suscriben a las víctimas a servicios móviles pagos, descargan y ejecutan módulos maliciosos, y pueden ejecutar código arbitrario.






También se revelaron
nuevos troyanos de adware
Android.HiddenAds . Los atacantes los distribuyeron bajo la apariencia de juegos, aplicaciones de cámara, software de edición de fotos y otros programas.




Para proteger los dispositivos Android de programas maliciosos y no deseados, los usuarios deben instalar Dr.Web para los productos antivirus de Android.