Pokemon Go, entre el furor y los peligros por versiones falsas con virus y malware

Firmas de seguridad como ESET y Kaspersky advierten que los teléfonos pueden quedar bloqueados o con avisos publicitarios y software malicioso si los usuarios optan por instalar el juego desde fuentes no autorizadas; recomiendan esperar el lanzamiento de la versión oficial
(0)
20 de julio de 2016  • 00:31

Así se ve la pantalla de un smartphone bloqueado por el software malicioso de una versión no oficial del popular juego Pokémon Go
Así se ve la pantalla de un smartphone bloqueado por el software malicioso de una versión no oficial del popular juego Pokémon Go Fuente: Reuters - Crédito: Gentileza ESET

Apenas comenzó el furor por Pokémon Go, en todo el mundo ocurrieron situaciones absurdas, e incluso las fuerzas de seguridad recomendaron tener cautela en el mundo real para evitar accidentes y robos.

Lo mismo ocurre en el mundo virtual, donde los delincuentes informáticos no perdieron la oportunidad para ingresar en los dispositivos de usuarios incautos. Con la promesa de ofrecer trucos, consejos e incluso el juego en sí, los atacantes han logrado diseminar software malicioso en todo el mundo.

Avisos publicitarios, falsas notificaciones y aplicaciones aprócrifas son algunos de los reportes que recibieron firmas de seguridad como ESET y Kaspersky.

Por ejemplo, ESET detectó que al menos dos aplicaciones en la tienda Play Store de Google, Guide & Cheats for Pokémon GO y Pokémon Go Ultimate, que tenían software con cargas maliciosas y avisos publicitarios engañosos.

A su vez, también podían bloquear la pantalla del teléfono mediante malware.

Si bien estas aplicaciones fueron retiradas de la tienda de Google, la avidez por tener la aplicación oficial de Pokémon Go lleva a algunos usuarios a instalar versiones no autorizadas que suelen tener virus o malware.

Sobre este punto, los esecialista en seguridad de Kaspersky Lab emitieron una alerta sobre una versión maliciosa de Pokémon GO alterada con una herramienta de acceso remoto (RAT por sus siglas en inglés) llamada Droidjack. De esta forma, el atacante podría tener el control del teléfono móvil una vez que se instaló el software apócrifo.

Algunos usuarios de Android optan por cambiar la configuración de su dispositivo para instalar archivos con extensión APK, provenientes de fuentes no confiables. Esta es una técnica de alto riesgo según Kaspersky, que recomienda instalar sólo software de tiendas oficiales como el Play Store de Google.

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.