Este virus troyano podría estar en tu WhatsApp y controlar tu dispositivo Android

Este virus troyano podría estar en tu WhatsApp y controlar tu dispositivo Android

En WhatsApp, un virus troyano podrá dejarte sin nada en tu cuenta bancaria.

Redacción MDTech

Redacción MDTech

Al momento de descargar WhatsApp, es necesario hacerlo desde tiendas oficiales. Caso contrario, correremos distintos riesgos. Es que se supo que un virus troyano está atacando distintos teléfonos con Android a través de versiones alternativas de la aplicación de mensajería instantánea de Meta.

En este caso, el virus troyano es conocido como CypherRat. Un virus de estas características es define como un programa malicioso que se camufla para entrar al ordenador o dispositivo móvil. Por su forma de actuar, se lo relaciona con el caballo de Troya, por lo que se lo denomina “troyano”. Es que se presenta como legítimo e inofensivo y al ejecutarlo puede tener un acceso total al dispositivo.

WhatsApp de Android puede robarte información.

En este caso, el malware troyano puede estar instalado en versiones alternativas de WhatsApp disponibles en Google Play Store o también en sitios web que ofrecen apps APK. Entonces, la aplicación nos seduce ofreciendo distintas funciones que la app oficial de Meta no hace, caemos en la trampa y descargamos sin saber que viene un virus escondido que dañará nuestros dispositivos y robará los datos.

En consecuencia, estos códigos malignos escondidos en CypherRat podrán recopilar mensajes, llamadas, videos, grabaciones de audios, así como también rastrear ubicaciones y acceder a cuentas bancarias. De esta forma, el troyano que ingresa a Android se convierte en uno de los más peligrosos de la actualidad.

El virus troyano ataca en WhatsApp. 

¿Cómo funciona el virus troyano que está escondido en WhatsApp?

CypherRat está escondido den WhatsApp y una vez que se ejecuta, se adueña de todo lo que tiene nuestro Android. Este virus troyano, de administración remota (RAT) se distribuye, generalmente, a través de mods. El mismo es capaz de:

  1. Utilizar la Interfaz de Programación de Aplicaciones (API) para grabar y enviar fotos, videos y audios
  2. Robar credenciales de cuentas de Facebook y Google
  3. Acceder a datos personales y credenciales bancarias
  4. Acceder a GPS e información de seguimiento en tiempo real
Temas

¿Querés recibir notificaciones de alertas?