La lista de 18 aplicaciones utilizadas para estafas

Aunque Google revisa las aplicaciones antes de ponerlas en Play Store para dispositivos Android, hay tantas aplicaciones y hackers tan avanzados en sus estrategias que algunos logran eludir la seguridad. Hay 18 aplicaciones de Android diseñadas para robar información de los usuarios.

Estos están diseñados para robar información del usuario. La mayoría de las aplicaciones se eliminaron rápidamente, pero aún pueden estar disponibles. Una de las razones por las que la aplicación ha pasado por alto los sistemas de seguridad es que tiene una calificación promedio de 4.8, por lo que se consideraría una opción útil. Para adquirir esta calificación, debe tener al menos 900 comentarios, la mayoría de ellos positivos.

expertos en seguridad cibernética Descubrieron que los delincuentes ya no descargan aplicaciones infectadas, sino que crean cientos de reseñas positivas en un esfuerzo por ocultarse mejor.

La lista de aplicaciones para monitorear:

  • administrador de documentos
  • Préstamo Coin Track – Préstamo en línea
  • hermosa pantalla de llamada
  • Seguridad de autenticación PSD
  • Teclado Emoji RGB
  • Traductor de cámara Pro (Traductor de cámara Pro)
  • escáner rápido de pdf
  • globo aerostático
  • mensajero colorido
  • editor de fotos pícaro
  • fondo animado
  • Collage de fotos feliz SMS de paz
  • Mensajes originales de Messenger Pellet
  • teclado inteligente
  • editor de fotos especial
  • Fondos de pantalla 4K

¿Qué pasa si descargas una de estas aplicaciones?

Si tienes alguno, bórralo. Para eliminar la aplicación y acceder al menú de configuración de su teléfono, vaya a la sección de aplicaciones para ver todas las aplicaciones que ha descargado, seleccione la que desee y primero haga clic en Detener. Así que seleccioné la opción de borrar.

Para no caer en la trampa, te recomendamos que solo descargues apps de las tiendas oficiales. Aunque las aplicaciones mencionadas están disponibles en Play Store, las posibilidades de que contengan malware son mucho menores ya que la empresa tiene una serie de tecnologías para evaluarlas.

Revisa las reseñas de otros usuarios y si después de la descarga notas algún comportamiento extraño en tu teléfono, bórralo inmediatamente y cambia todas tus contraseñas.

incrustado

¿Qué te pareció este artículo?
Cómo crear un documento de Microsoft Word con tu voz
Cómo crear un documento de Microsoft Word con tu voz

A diferencia de otros trucos que se están volviendo virales en las redes sociales, en esta ocasión no es necesario Leer más

Cómo convertir tu móvil en un ratón de PC
Cómo convertir tu móvil en un ratón de PC

En esta instalación, Infobae trae otra de las funciones más útiles de un teléfono móvil, y es como usar un Leer más

cómo configurar la aplicación para personas mayores
cómo configurar la aplicación para personas mayores

Aumentar el tamaño de fuente carta wpp.webp Es una herramienta que ayuda a las personas a ver los mensajes y Leer más

lanza una de las funciones más esperadas por los usuarios
lanza una de las funciones más esperadas por los usuarios

wpp.jpg caracol relámpago La beta ya comenzó, pero tardará alrededor de una semana en llegar a todos los usuarios. seguridad Leer más

¿Cómo puede un teléfono Android parecerse a un iPhone?
¿Cómo puede un teléfono Android parecerse a un iPhone?

Para lograrlo, basta con instalar un lanzador que cambie el aspecto y simplemente ofrezca que son visualmente idénticos, pero eso Leer más

¿Cómo funciona el anillo inteligente de Gucci que cuesta más de $ 1,000?
¿Cómo funciona el anillo inteligente de Gucci que cuesta más de $ 1,000?

El anillo funciona a través de una aplicación. ambos se pueden descargar en teléfonos móviles llamo por teléfono quién androidey Leer más


Seguinos en Google News y mantente informado sobre toda la actualidad y tendencias.

¿Qué te pareció este artículo?