Tecnología
Martes 06 agosto de 2019 | Publicado a las 01:44
Descubren un nuevo ransomware para Android que se propaga a los contactos vía mensajes de texto
Por Camilo Suazo
La información es de Comunicado de Prensa
visitas

Investigadores de ESET descubrieron una nueva familia de ransomware para Android, el cual se propaga a través de las listas de contactos de las víctimas mediante SMS con enlaces maliciosos.

El nuevo ransomware se distribuye utilizando tem√°ticas relacionadas con la pornograf√≠a en Reddit. ESET inform√≥ el perfil malicioso utilizado en la campa√Īa de distribuci√≥n pero el mismo contin√ļa activo.

‚ÄúLa campa√Īa que descubrimos es peque√Īa y bastante amateur. Sin embargo, si la distribuci√≥n se vuelve m√°s avanzada, este nuevo ransomware podr√≠a convertirse en una seria amenaza‚ÄĚ, coment√≥ Luk√°Ň° ҆tefanko, investigador de ESET que dirigi√≥ la investigaci√≥n.

Este nuevo ransomware se destaca por su mecanismo de propagación. Antes de comenzar a encriptar los archivos, envía un lote de mensajes de texto a la lista de contactos de la víctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalación del ransomware.

“En teor√≠a, esto puede conducir a una avalancha de infecciones, m√°s teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes est√°n mal traducidos y que algunas versiones no parecen tener ning√ļn sentido‚ÄĚ, coment√≥ ҆tefanko.

ESET
ESET

Además de su mecanismo de difusión no tradicional, la amenaza tiene algunas anomalías en su cifrado.

A diferencia del t√≠pico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla. Por otro lado, el rescate no se establece como un valor codificado sino que la cantidad que solicitan los atacantes a cambio de la promesa de descifrar los archivos se crea din√°micamente utilizando el UserID asignado por el ransomware a la v√≠ctima en particular. Este proceso da como resultado una cantidad de rescate √ļnica.

“El truco con un rescate √ļnico es novedoso: no lo hemos visto antes en ning√ļn ransomware del ecosistema de Android”, dice ҆tefanko. ‚ÄúProbablemente est√© destinado a asignar pagos a las v√≠ctimas. Esta tarea generalmente se resuelve creando una billetera Bitcoin √ļnica para cada dispositivo cifrado. En esta campa√Īa, solo hemos visto una billetera Bitcoin en uso”.

Seg√ļn Luk√°Ň° ҆tefanko, los usuarios con dispositivos protegidos por ESET Mobile Security est√°n a salvo de esta amenaza. ‚ÄúReciben una advertencia sobre el enlace malicioso; si ignoran la advertencia y descargan la aplicaci√≥n, la soluci√≥n de seguridad la bloquear√°”.

Este descubrimiento muestra que el ransomware todavía representa una amenaza para los dispositivos móviles Android. Para mantenerse a salvo, los usuarios deben atenerse a los principios básicos de seguridad:

ESET
ESET

‚ÄĘ Mantener los dispositivos actualizados, idealmente configurados para parchear y actualizarse autom√°ticamente de manera de conservarlos protegidos.

‚ÄĘ Si es posible, mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no est√©n completamente libres de aplicaciones maliciosas pero hay mayor posibilidad de evitarlas.

‚ÄĘ Antes de instalar cualquier aplicaci√≥n, verificar sus calificaciones y comentarios. Concentrarse en los negativos, ya que a menudo provienen de usuarios leg√≠timos, mientras que los atacantes suelen elaborar comentarios positivos.

‚ÄĘ Centrarse en los permisos solicitados por la aplicaci√≥n. Si parecen inadecuados para las funciones de la aplicaci√≥n, evitar descargar la aplicaci√≥n.

‚ÄĘ Utilizar una soluci√≥n de seguridad m√≥vil acreditada para proteger su dispositivo.

Tendencias Ahora