Existe una nueva amenaza de ransomware para dispositivos m贸viles con Android









El ransomware de Android ha estado en declive desde 2017, sin embargo, los investigadores de seguridad han descubierto una nueva familia de estas amenazas, ahora atacadas por Android / Filecoder.C. El m茅todo utiliza las listas de contactos de las v铆ctimas e intenta propagarse a dispositivos m贸viles a trav茅s de SMS con enlaces maliciosos.

Luego aprender谩 sobre los contornos de este nuevo m茅todo utilizado por mentes maliciosas.

dispositivos m贸viles ransomware Android malware

El nuevo ransomware se ha detectado en distribuci贸n a trav茅s de temas relacionados con la pornograf铆a en Reddit. Luego, ESET avanz贸 el perfil malicioso utilizado en la campa帽a de distribuci贸n de ransomware, pero a煤n est谩 activo. Es decir, las amenazas de este tipo todav铆a est谩n en circulaci贸n.

Hay una nueva amenaza de ransomware para Android

Adem谩s y por un corto tiempo, la campa帽a tambi茅n se ejecut贸 en el portal de desarrolladores XDA, un foro para desarrolladores de Android. Sin embargo, seg煤n un informe de la agencia de seguridad, los operadores han eliminado publicaciones maliciosas.





鈥淟a campa帽a ahora descubierta es peque帽a y bastante amateur. Sin embargo, si la distribuci贸n avanza, este nuevo ransomware podr铆a convertirse en una seria amenaza 鈥, comenta Luk谩拧 艩tefanko, investigador de la agencia que dirigi贸 la investigaci贸n

El nuevo ransomware es notable por su motor de propagaci贸n. Es decir, antes de comenzar a cifrar archivos, env铆a un lote de mensajes de texto a todas las direcciones en la lista de contactos de la v铆ctima, incitando a los destinatarios a hacer clic en un enlace malicioso. Esto a su vez conduce al archivo de instalaci贸n del ransomware.

"En teor铆a, esto puede conducir a una serie de infecciones, incluso m谩s, ya que el malware tiene 42 versiones diferentes del mensaje malicioso". Afortunadamente, incluso los usuarios no sospechosos deben darse cuenta de que los mensajes est谩n mal traducidos y que algunas versiones parecen no tener sentido 鈥, comenta Luk谩拧 艩tefanko.

La difusi贸n por dispositivos m贸viles

Adem谩s de su motor de propagaci贸n no tradicional, Android / Filecoder.C tiene algunas anomal铆as de cifrado. Excluye archivos grandes (m谩s de 50 MB) e im谩genes peque帽as (menos de 150 kB). Del mismo modo, su lista de "tipos de archivos para cifrar" contiene muchas entradas que no son de Android, aunque faltan algunas de las extensiones t铆picas de Android.

"Aparentemente, la lista fue copiada del famoso ransomware WannaCry", se帽ala el investigador.

Tambi茅n hay otros elementos intrigantes. Otros m茅todos para el enfoque poco ortodoxo que utilizaron los desarrolladores de este malware. A diferencia del t铆pico ransomware de Android, Android / Filecoder.C no impide que el usuario acceda al dispositivo bloqueando la pantalla.

Las peculiaridades de Android / Filecoder.C

Adem谩s, el rescate no est谩 establecido en un valor codificado. En cambio, la cantidad que solicitan los atacantes a cambio de la promesa de descifrar archivos se crea din谩micamente utilizando el ID de usuario asignado por el ransomware a la v铆ctima espec铆fica. Por lo tanto, el proceso da como resultado un valor de canje 煤nico en el rango de 0.01-0.02 BTC.

"El truco de rescate de una sola vez es nuevo: no lo hemos visto antes en ning煤n ransomware de ecosistemas Android ", dice 艩tefanko. "Probablemente est茅 destinado a otorgar pagos a las v铆ctimas. Esta tarea generalmente se logra mediante la creaci贸n de una billetera Bitcoin 煤nica para cada dispositivo encriptado. En esta campa帽a, solo vimos una billetera Bitcoin siendo utilizada"

En resumen, el hallazgo muestra que el ransomware todav铆a representa una amenaza para los dispositivos m贸viles Android. Por lo tanto, para mantenerse a salvo, los usuarios deben seguir los principios b谩sicos de seguridad:

  • Mantenga sus dispositivos m贸viles actualizados, idealmente con configuraciones para arreglarlos y actualizarlos autom谩ticamente para mantenerse protegido.
  • Si es posible, use Google Play u otras tiendas de aplicaciones confiables. Es posible que estas tiendas no est茅n completamente libres de aplicaciones maliciosas, pero la posibilidad de infectarse es menor.
  • Antes de instalar cualquier aplicaci贸n en sus dispositivos m贸viles, verifique sus calificaciones y comentarios. Conc茅ntrese en los aspectos negativos, ya que generalmente provienen de usuarios leg铆timos, mientras que los hackers a menudo crean comentarios positivos.
  • Centrarse en los permisos solicitados por la aplicaci贸n. Si parecen inadecuados para las funciones de la aplicaci贸n, evite descargarlo.

Lea mas鈥

Ana Gomez

Ana G贸mez. Naci贸 en Asturias pero vive en Madrid desde hace ya varios a帽os. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. Tambi茅n me considero una Geek, amante de la tecnolog铆a los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebook:聽https://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *