Descubren un nuevo “ransomware” para Android


Investigadores de Eset, compañía especializada en detección proactiva de amenazas, descubrieron una nueva familia de “ransomware” para Android, que se propaga a través de las listas de contactos de las víctimas, mediante mensajes cortos de texto (SMS, sigla en inglés) con enlaces maliciosos.

Un ransomware o “secuestro de datos” en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.

Según me informó la empresa en un comunicado, el nuevo “ransomware” se distribuye utilizando temas relacionadas con la pornografía en el foro Reddit.

Eset informó el perfil malicioso utilizado en la campaña de distribución pero el mismo continuaba activo al momento de publicarse esta nota.

“La campaña que descubrimos es pequeña y bastante amateur. Sin embargo, si la distribución se vuelve más avanzada, este nuevo ransomware podría convertirse en una seria amenaza”, comentó Lukáš Štefanko, investigador de Eset que dirigió la investigación.

Este nuevo ransomware se destaca por su mecanismo de propagación.

Antes de comenzar a encriptar los archivos, envía un lote de mensajes de texto a la lista de contactos de la víctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalación del ransomware.

“En teoría, esto puede conducir a una avalancha de infecciones, más teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes están mal traducidos y que algunas versiones no parecen tener ningún sentido”, comentó Štefanko.

SMS con el enlace al ransomware. Esta variante de idioma se envía si el dispositivo emisor tiene el idioma establecido en inglés.

Además de su mecanismo de difusión no tradicional, la amenaza tiene algunas anomalías en su cifrado.

A diferencia del típico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla.

Por otro lado, el rescate no se establece como un valor codificado sino que la cantidad que solicitan los atacantes a cambio de la promesa de descifrar los archivos se crea dinámicamente utilizando el UserID asignado por el ransomware a la víctima en particular. Este proceso da como resultado una cantidad de rescate única.

“El truco con un rescate único es novedoso: no lo hemos visto antes en ningún ransomware del ecosistema de Android”, dijo Štefanko.

“Probablemente esté destinado a asignar pagos a las víctimas. Esta tarea generalmente se resuelve creando una billetera Bitcoin única para cada dispositivo cifrado. En esta campaña, solo hemos visto una billetera Bitcoin en uso”, explicó.

Según Štefanko, los usuarios con dispositivos protegidos por Eset Mobile Security están a salvo de esta amenaza.

“Reciben una advertencia sobre el enlace malicioso; si ignoran la advertencia y descargan la aplicación, la solución de seguridad la bloqueará”, detalló.

Este descubrimiento muestra que el ransomware todavía representa una amenaza para los dispositivos móviles Android.

Para mantenerse a salvo, los usuarios deben atenerse a los principios básicos de seguridad:

  • Mantener los dispositivos actualizados, idealmente configurados para “parchear” y actualizarse de manera automática de manera de conservarlos protegidos.
  • Si es posible, mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no estén completamente libres de aplicaciones maliciosas pero hay mayor posibilidad de evitarlas.
  • Antes de instalar cualquier aplicación, verificar sus calificaciones y comentarios. Concentrarse en los negativos, ya que a menudo provienen de usuarios legítimos, mientras que los atacantes suelen elaborar comentarios positivos.
  • Centrarse en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evitar descargar la aplicación.
  • Utilizar un software de seguridad móvil acreditada para proteger su dispositivo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.