FacebookTwitterLinkedIn

Instrucciones de eliminación del malware CherryBlos dirigido a Android

Conocido también como: Virus CherryBlos
Tipo: Troyano
Nivel de peligrosidad: Extremo

¿Qué tipo de malware es CherryBlos?

CherryBlos es el nombre de un malware dirigido a sistemas operativos Android. Este programa malicioso se clasifica como un stealer y un clipper. Funciona extrayendo/exfiltrando credenciales de monederos de criptomonedas y redirigiendo las transacciones de criptomonedas a monederos propiedad de los atacantes.

Se han identificado al menos cuatro aplicaciones falsas utilizadas para infiltrar CherryBlos en los dispositivos. Se ha observado el uso de varias técnicas para promocionar estas aplicaciones.

Es pertinente mencionar que CherryBlos está vinculado a otra campaña de malware apodada FakeTrade. Esta operación consiste en aplicaciones fraudulentas para ganar dinero que prometen recompensas monetarias por realizar compras u otras tareas. Sin embargo, las víctimas son incapaces de cobrar sus ganancias.

Las aplicaciones de FakeTrade estaban alojadas en Google Play Store, pero las conocidas han sido retiradas en el momento de redactar este informe. Esta campaña se dirigía a usuarios de todo el mundo, con regiones predominantes como Malasia, México, Indonesia, Filipinas, Uganda y Vietnam.

Detecciones del malware CherryBlos en VirusTotal

Resumen del malware CherryBlos

En la mayoría de los casos, el malware específico para Android se basa en los servicios de accesibilidad de estos sistemas operativos, y CherryBlos no es una excepción.

Una vez abierta la aplicación maliciosa, se muestra a la víctima una ventana emergente solicitándole que active los Servicios de Accesibilidad de Android. El malware también puede mostrar un sitio web oficial como medida adicional para crear la impresión de legitimidad.

Los Servicios de Accesibilidad están diseñados para ayudar a los usuarios que necesitan asistencia para interactuar con sus dispositivos. Estos servicios son capaces de realizar diversas acciones, como leer la pantalla del dispositivo, simular la pantalla táctil y el teclado, etc. Por lo tanto, el software malicioso que abusa de estos servicios - gana sus capacidades.

Por ejemplo, CherryBlos utiliza los servicios de accesibilidad de Android para concederse automáticamente permisos cada vez que el sistema se los pide.

Este malware emplea también otras técnicas antidetección y de aseguramiento de la persistencia. Se apoya en otras herramientas para obtener privilegios de funcionamiento en segundo plano, exención de los procesos de optimización de la batería (es decir, evasión del apagado una vez que no está en uso activo), etc. CherryBlos también puede enviar al usuario a la pantalla de inicio cuando accede a la configuración de la aplicación, lo que podría ser un intento de evitar que la víctima finalice el proceso de la aplicación o la elimine.

CherryBlos obtiene la lista de aplicaciones relacionadas con criptomonedas instaladas en el dispositivo. A continuación, envía los nombres de las apps de interés a su servidor C&C (Mando y Control) y recupera interfaces falsas para ellas.

La próxima vez que el usuario abra una criptoaplicación legítima (por ejemplo, BitKeep, Binance, etc.), se le presentará una interfaz de suplantación de identidad. La pantalla falsa registrará entonces las credenciales de inicio de sesión introducidas por la víctima (por ejemplo, ID, nombres de usuario, contraseñas, frases de contraseña, etc.).

CherryBlos también puede utilizar otra técnica para obtener credenciales. El malware es capaz de explorar archivos multimedia en almacenamiento externo y, si encuentra una frase de contraseña potencial, con el uso de OCR (reconocimiento óptico de caracteres), CherryBlos convertirá los caracteres de la imagen en texto y lo enviará al servidor de C&C.

Como se mencionó en la introducción, CherryBlos también tiene funcionalidades de clipper. Estas habilidades permiten al programa reemplazar las direcciones de las billeteras de criptomonedas por las de las criptobilleteras en posesión de los ciberdelincuentes. Para las actividades de clipper de CherryBlos, también se emplean interfaces fraudulentas.

Por lo tanto, cuando el usuario interactúa con lo que cree que es una aplicación genuina relacionada con criptomonedas, en realidad está tratando con una superposición falsa. Y cuando la víctima está realizando una retirada de criptomoneda, la dirección de la cartera prevista se sustituye; sin embargo, la superposición sigue mostrando el proceso con las credenciales introducidas y sigue el procedimiento estándar. De este modo, la víctima transfiere sin saberlo la criptomoneda a los atacantes.

CherryBlos puede desviar las transacciones de las siguientes criptomonedas: Tether (USDT), USD Coin (USDC), Ethereum (ETH), Binance coin (BNB), Bitcoin (BTC) y TRON (TRX).

En resumen, la presencia de software como CherryBlos en los dispositivos puede provocar graves problemas de privacidad e importantes pérdidas económicas.

Además, debido a la naturaleza prácticamente irreversible de las transacciones de criptomoneda, las víctimas no tienen prácticamente ninguna posibilidad de recuperar los fondos robados.

Resumen de la amenaza:
Nombre Virus CherryBlos
Tipo de amenaza Malware para Android, stealer, malware de robo de contraseñas, clipper, malware de sustitución de direcciones de cryptowallet, aplicación maliciosa.
Nombres de detección ESET-NOD32 (Una variante de Android/Packed.Jiagu.H Pot), Fortinet (Riskware/PackagingUntrustworthyJiagu!A), Ikarus (PUA.AndroidOS.Jiagu), Kaspersky (UDS:Trojan.AndroidOS.Piom.ayht), Lista completa (VirusTotal)
Criptomonedas objetivo Tether (USDT), USD Coin (USDC), Ethereum (ETH), Binance coin (BNB), Bitcoin (BTC), TRON (TRX)
Direcciones de criptocarteras del ciberdelincuente TRcSgdsPZAmqRZofLnuWc5t6tRm6v7FZfR (USDT/USDC, TRX), 0x7cb460e143c4ae66b30397372be020c09fbdff3e (USDT/USDC, ETH, BNB), 1MstmvhmcRbMvcknmXwW81fmoenTozTWVF (BTC)
Síntomas El dispositivo va lento, los ajustes del sistema se modifican sin permiso del usuario, el consumo de datos y batería aumenta considerablemente.
Métodos de distribución Archivos adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, aplicaciones engañosas, sitios web fraudulentos.
Daños Criptomoneda robada, pérdidas financieras, información personal robada (mensajes privados, nombres de usuario/contraseñas, etc.), disminución del rendimiento del dispositivo, la batería se agota rápidamente, disminución de la velocidad de Internet, enormes pérdidas de datos, identidad robada (las aplicaciones maliciosas pueden abusar de las aplicaciones de comunicación).
Eliminación de Malware

Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Windows
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Ejemplos de malware dirigido a Android

Hemos analizado e investigado cientos de programas maliciosos dirigidos a Android; CriminalBot, WyrmSpy, DragonEgg, FantasyMW y SpinOk son sólo algunos de nuestros artículos más recientes sobre malware dirigido a dichos sistemas operativos.

El software malicioso puede ser muy versátil; puede tener tanto de stealer como de clipper y varias otras funcionalidades. Sin embargo, independientemente de cómo opere el malware, su presencia en un sistema pone en peligro la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben eliminarse inmediatamente tras su detección.

¿Cómo se infiltró CherryBlos en mi dispositivo?

En el momento de la investigación, se han descubierto cuatro aplicaciones falsas de CherryBlos: Robot 999, Happy Miner, SynthNet, y GPTalk.

Robot 999Happy Miner se presentan como herramientas que permiten a los usuarios utilizar los recursos del sistema del dispositivo para minar criptomonedas. El primero se ha rastreado hasta un grupo de Telegram llamado "Ukraine ROBOT", que alberga mensajes sobre minería de criptomonedas. La descripción del perfil de este grupo incluye un enlace a un sitio web malicioso desde el que se puede descargar CherryBlos (disfrazado de "Robot 999").

Otra aplicación falsa -SynthNet- se promociona como una plataforma descentralizada de computación de IA que permite a individuos/organizaciones utilizar los recursos del sistema de sus dispositivos para impulsar el desarrollo de la IA. El enlace de descarga de esta aplicación falsa se ha promocionado a través de una descripción en un vídeo de YouTube (alojado en una cuenta potencialmente robada), así como a través de canales de Telegram y cuentas de Twitter.

Además, se ha encontrado SynthNet en Google Play; sin embargo, esta variante no contenía malware. Es posible que esta versión se vincule a CherryBlos en el futuro.

Aunque el uso de plataformas legítimas para la proliferación de malware es un método de distribución efímero, no deja de ser frecuente entre los ciberdelincuentes. Un ejemplo de ello es la campaña FakeTrade, asociada a los delincuentes que están detrás de CherryBlos. Las aplicaciones vinculadas a FakeTrade proliferaron a través de Google Play Store.

En cuanto a GPTalk, esta falsa aplicación ChatGPT se ha difundido a través de una cuenta falsa de Twitter.

Sin embargo, cabe destacar que CherryBlos también podría propagarse utilizando otros disfraces y técnicas.

Aparte del abuso de las fuentes de descarga de aplicaciones auténticas y la promoción a través de plataformas de redes sociales pirateadas/robadas, el malware se distribuye habitualmente a través de archivos adjuntos maliciosos y enlaces en correo spam (p. ej., correos electrónicos, MP/DM, SMS, etc.), descargas "drive-by" (furtivas/engañosas), estafas en línea, publicidad maliciosa, canales de descarga dudosos (por ejemplo, sitios web de alojamiento de archivos gratuitos y freeware, tiendas de aplicaciones de terceros, redes de intercambio P2P, etc.), contenidos pirateados, herramientas ilegales de activación de software ("cracking") y actualizaciones falsas.

Además, algunos programas maliciosos pueden autoinstalarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).

¿Cómo evitar la instalación de programas maliciosos?

Recomendamos encarecidamente investigar el software leyendo las condiciones y los comentarios de usuarios/expertos, comprobando los permisos necesarios y verificando la legitimidad del desarrollador. Además, todas las descargas deben realizarse desde fuentes oficiales y fiables.

Además, todos los programas deben activarse y actualizarse utilizando funciones/herramientas proporcionadas por desarrolladores legítimos, ya que las obtenidas de terceros pueden contener malware.

Otra recomendación es tener cuidado al navegar, ya que el contenido fraudulento y peligroso en línea suele parecer genuino e inocuo. También aconsejamos ser cauteloso con los correos electrónicos entrantes y otros mensajes. No se deben abrir los archivos adjuntos o enlaces que se encuentren en correos sospechosos, ya que pueden ser infecciosos.

Debemos insistir en la importancia de tener instalado y actualizado un antivirus de confianza. Se debe utilizar un software de seguridad para realizar escaneos regulares del sistema y eliminar las amenazas detectadas.

Aparición del malware CherryBlos bajo la apariencia de la app SynthNet:

Aspecto de la aplicación falsa del malware CherryBlos (SynthNet)

Aspecto del enlace de descarga del malware CherryBlos (SynthNet) promocionado en la descripción de un vídeo de YouTube:

Sitio web de descarga del malware CherryBlos (disfrazado de SynthNet) promocionado en la descripción de un vídeo de YouTube

Menú de acceso rápido:

Eliminar el historial de navegación del navegador web Chrome:

Eliminar el historial de navegación web de Chrome en el sistema operativo Android (paso 1)

Pulse el botón "Menú" (tres puntos en la esquina superior derecha de la pantalla) y seleccione "Historial" en el menú desplegable que se abre.

Eliminar el historial de navegación web de Chrome en el sistema operativo Android (paso 2)

Pulse "Borrar datos de navegación", seleccione la pestaña "AVANZADO", seleccione el intervalo de tiempo y los tipos de datos que desea eliminar y pulse "Borrar datos".

[Volver al índice]

Desactivar las notificaciones del navegador en el navegador web Chrome:

Deshabilitar las notificaciones del navegador en el navegador Chrome en el sistema operativo Android (paso 1)

Pulse el botón "Menú" (tres puntos en la esquina superior derecha de la pantalla) y seleccione "Configuración" en el menú desplegable abierto.

Deshabilitar las notificaciones del navegador en el navegador Chrome en el sistema operativo Android (paso 2)

Desplácese hacia abajo hasta que vea la opción "Configuración del sitio" y tóquela. Baje hasta que vea la opción "Notificaciones" y tóquela.

Deshabilitar las notificaciones del navegador en el navegador Chrome en el sistema operativo Android (paso 3)

Busque los sitios web que ofrecen notificaciones del navegador, pulse sobre ellos y haga clic en "Borrar y restablecer". Esto eliminará los permisos concedidos a estos sitios web para enviar notificaciones. Sin embargo, si vuelve a visitar el mismo sitio, es posible que le vuelva a pedir permiso. Puede elegir si desea conceder estos permisos o no (si decide rechazarlos, el sitio web pasará a la sección "Bloqueados" y ya no le pedirá el permiso).

[Volver al índice]

Resetear el navegador Chrome:

Resetear el navegador Chrome por defecto en el sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Aplicaciones" y tóquelo.

Resetear el navegador Chrome por defecto en el sistema operativo Android (paso 2)

Baje hasta que encuentre la aplicación "Chrome", selecciónela y pulse la opción "Almacenamiento".

Resetear el navegador Chrome por defecto en el sistema operativo Android (paso 3)

Pulse "ADMINISTRAR ALMACENAMIENTO", luego "BORRAR TODOS LOS DATOS" y confirme la acción pulsando "OK". Tenga en cuenta que al restablecer el navegador se eliminarán todos los datos almacenados en él. Esto significa que se eliminarán todos los inicios de sesión/contraseñas guardados, el historial de navegación, los ajustes no predeterminados y otros datos. También tendrá que volver a iniciar sesión en todos los sitios web.

[Volver al índice]

Eliminar el historial de navegación del navegador web Firefox:

Eliminar el historial de navegación de Firefox en el sistema operativo Android (paso 1)

Pulse el botón "Menú" (tres puntos en la esquina superior derecha de la pantalla) y seleccione "Historial" en el menú desplegable que se abre.

Eliminar el historial de navegación de Firefox en el sistema operativo Android (paso 2)

Baje hasta que vea "Borrar datos privados" y tóquelo. Seleccione los tipos de datos que desea eliminar y pulse "BORRAR DATOS".

[Volver al índice]

Desactivar las notificaciones del navegador en el navegador web Firefox:

Desactivar las notificaciones del navegador en el navegador web Firefox en el sistema operativo Android (paso 1)

Visite el sitio web que está enviando notificaciones del navegador, toque el icono que aparece a la izquierda de la barra de URL (el icono no será necesariamente un "candado") y seleccione "Editar configuración del sitio".

Desactivar las notificaciones del navegador en el navegador web Firefox en el sistema operativo Android (paso 2)

En la ventana emergente abierta, seleccione la opción "Notificaciones" y pulse "BORRAR".

[Volver al índice]

Resetear el navegador web Firefox:

Resetear el navegador Firefox en el sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Aplicaciones" y pulse sobre ella.

Resetear el navegador Firefox en el sistema operativo Android (paso 2)

Baje hasta que encuentre la aplicación "Firefox", selecciónela y pulse la opción "Almacenamiento".

Resetear el navegador Firefox en el sistema operativo Android (paso 3)

Pulse "BORRAR DATOS" y confirme la acción pulsando "BORRAR". Tenga en cuenta que al reiniciar el navegador se eliminarán todos los datos almacenados en él. Esto significa que se eliminarán todos los inicios de sesión/contraseñas guardados, el historial de navegación, los ajustes no predeterminados y otros datos. También tendrá que volver a iniciar sesión en todos los sitios web.

[Volver al índice]

Desinstalar aplicaciones potencialmente no deseadas y/o maliciosas:

Eliminar aplicaciones no deseadas/maliciosas del sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Aplicaciones" y tóquelo.

Eliminar aplicaciones no deseadas/maliciosas del sistema operativo Android (paso 2)

Desplácese hacia abajo hasta que vea una aplicación potencialmente no deseada y/o maliciosa, selecciónela y pulse "Desinstalar". Si, por alguna razón, no puede eliminar la aplicación seleccionada (por ejemplo, aparece un mensaje de error), pruebe a utilizar el "Modo seguro".

[Volver al índice]

Arrancar el dispositivo Android en "Modo Seguro":

El "Modo Seguro" en el sistema operativo Android desactiva temporalmente la ejecución de todas las aplicaciones de terceros. El uso de este modo es una buena manera de diagnosticar y resolver diversos problemas (por ejemplo, eliminar aplicaciones maliciosas que impiden a los usuarios hacerlo cuando el dispositivo está funcionando "normalmente").

Arrancar el dispositivo Android en modo seguro

Pulse el botón de "Encendido" y manténgalo pulsado hasta que aparezca la pantalla "Apagar". Pulse el icono "Apagar" y manténgalo pulsado. Después de unos segundos aparecerá la opción "Modo Seguro" y podrá ejecutarlo reiniciando el dispositivo.

[Volver al índice]

Comprobar el uso de la batería de varias aplicaciones:

Comprobar el uso de la batería de varias aplicaciones en el sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Mantenimiento del dispositivo" y tóquelo.

Comprobar el uso de la batería de varias aplicaciones en el sistema operativo Android (paso 2)

Pulse "Batería" y compruebe el uso de cada aplicación. Las aplicaciones legítimas/genuinas están diseñadas para utilizar la menor energía posible con el fin de proporcionar la mejor experiencia de usuario y ahorrar energía. Por lo tanto, un uso elevado de la batería puede indicar que la aplicación es maliciosa.

[Volver al índice]

Comprobar el uso de datos de varias aplicaciones:

Comprobar el uso de datos de varias aplicaciones en el sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Conexiones" y tóquelo.

Comprobar el uso de datos de varias aplicaciones en el sistema operativo Android (paso 2)

Desplácese hacia abajo hasta que vea "Uso de datos" y seleccione esta opción. Al igual que con la batería, las aplicaciones legítimas/genuinas están diseñadas para minimizar el uso de datos tanto como sea posible. Esto significa que un uso excesivo de datos puede indicar la presencia de una aplicación maliciosa. Tenga en cuenta que algunas aplicaciones maliciosas pueden estar diseñadas para funcionar sólo cuando el dispositivo está conectado a una red inalámbrica. Por este motivo, debe comprobar tanto el uso de datos móviles como el de datos Wi-Fi.

Comprobar el uso de datos de varias aplicaciones en el sistema operativo Android (paso 3)

Si encuentra una aplicación que consume muchos datos aunque nunca la utilice, le recomendamos encarecidamente que la desinstale lo antes posible.

[Volver al índice]

Instalar las últimas actualizaciones de software:

Mantener el software actualizado es una buena práctica cuando se trata de la seguridad del dispositivo. Los fabricantes de dispositivos lanzan continuamente varios parches de seguridad y actualizaciones de Android para corregir errores y fallos de los que pueden aprovecharse los ciberdelincuentes. Un sistema obsoleto es mucho más vulnerable, por lo que siempre hay que asegurarse de que el software del dispositivo está actualizado.

Instalar actualizaciones de software en el sistema operativo Android (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Actualización de software" y tóquelo.

Instalar actualizaciones de software en el sistema operativo Android (paso 2)

Pulse "Descargar actualizaciones manualmente" y compruebe si hay actualizaciones disponibles. Si es así, instálalas inmediatamente. También recomendamos activar la opción "Descargar actualizaciones automáticamente" - permitirá que el sistema le notifique cuando se publique una actualización y/o la instale automáticamente.

[Volver al índice]

Restablecer el sistema a su estado por defecto:

Realizar un "Reset de Fábrica" es una buena manera de eliminar todas las aplicaciones no deseadas, restaurar la configuración predeterminada del sistema y limpiar el dispositivo en general. Sin embargo, debe tener en cuenta que se eliminarán todos los datos del dispositivo, incluidas las fotos, los archivos de vídeo/audio, los números de teléfono (almacenados en el dispositivo, no en la tarjeta SIM), los mensajes SMS, etcétera. En otras palabras, el dispositivo se restaurará a su estado primitivo.

También puede restaurar los ajustes básicos del sistema y/o simplemente los ajustes de red.

Restablecer el sistema operativo Android a su estado por defecto (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Acerca del teléfono" y tóquelo.

Restablecer el sistema operativo Android a su estado por defecto (paso 2)

Desplácese hacia abajo hasta que vea "Restablecer" y tóquelo. Ahora seleccione la acción que desea realizar:
"Restablecer ajustes": restablece todos los ajustes del sistema a sus valores predeterminados;
"Restablecer ajustes de red": restablece todos los ajustes de red a sus valores predeterminados;
"Restablecer datos de fábrica": restablece todo el sistema y borra completamente todos los datos almacenados;

[Volver al índice]

Desactivar las aplicaciones que tengan privilegios de administrador:

Si una aplicación maliciosa obtiene privilegios de administrador puede dañar gravemente el sistema. Para mantener el dispositivo lo más seguro posible hay que comprobar siempre qué aplicaciones tienen dichos privilegios y desactivar las que no deberían.

Deshabilitar las aplicaciones de Android que tienen privilegios de administrador (paso 1)

Vaya a "Ajustes", desplácese hacia abajo hasta que vea "Pantalla de bloqueo y seguridad" y tóquelo.

Deshabilitar las aplicaciones de Android que tienen privilegios de administrador (paso 2)

Desplácese hacia abajo hasta que vea "Otros ajustes de seguridad", tóquelo y, a continuación, toque "Aplicaciones de administrador del dispositivo".

Deshabilitar las aplicaciones de Android que tienen privilegios de administrador (paso 3)

Identifique las aplicaciones que no deberían tener privilegios de administrador, tóquelas y luego toque "DESACTIVAR".

Preguntas frecuentes (FAQ)

Mi dispositivo Android está infectado con el malware CherryBlos, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?

La mayoría de los programas maliciosos se pueden eliminar sin formatear.

¿Cuáles son los mayores problemas que puede causar el malware CherryBlos?

Las amenazas que plantea el malware dependen de sus capacidades y del modus operandi de los ciberdelincuentes. CherryBlos está diseñado para robar credenciales de inicio de sesión en criptobilleteras y redirigir las retiradas de criptodivisas a los monederos de los atacantes. Por lo tanto, las víctimas de este malware pueden experimentar graves problemas de privacidad y pérdidas financieras.

¿Cuál es el objetivo del malware CherryBlos?

La mayoría de los programas maliciosos se utilizan para generar ingresos, y las funcionalidades de CherryBlos lo corroboran. Sin embargo, los ciberdelincuentes también pueden utilizar el malware para divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios, servicios, empresas, etc.) e incluso lanzar ataques con motivaciones políticas/geopolíticas.

¿Cómo se infiltró el malware CherryBlos en mi dispositivo Android?

CherryBlos prolifera bajo la apariencia de aplicaciones legítimas/que suenan inocuas (por ejemplo, Robot 999, Happy Miner, SynthNet, GPTalk, etc.), que se propagaron a través de sitios maliciosos promocionados en descripciones de vídeos de YouTube, Twitter y Telegram.

Sin embargo, no son improbables otros métodos de distribución. Las técnicas más frecuentes incluyen: correo basura, estafas en línea, publicidad maliciosa, fuentes de descarga dudosas (por ejemplo, sitios de programas gratuitos y de terceros, redes de intercambio P2P, etc.), herramientas ilegales de activación de programas ("cracks") y actualizaciones falsas.

¿Me protegerá Combo Cleaner del malware?

Sí, Combo Cleaner es capaz de detectar y eliminar la mayoría de las infecciones de malware conocidas. Cabe destacar que es fundamental realizar un análisis completo del sistema, ya que los programas maliciosos más sofisticados suelen esconderse en las profundidades de los sistemas.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
Virus CherryBlos Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de Virus CherryBlos desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Windows hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner

Plataforma: Windows

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.