Seguridad

Descubre Eset un nuevo ransomware para Android

Una nueva familia de ransomware para Android fue identificada por Investigadores de Eset. Explicó que este tipo de amenaza se propaga a través de las listas de contactos de las víctimas, mediante SMS con enlaces maliciosos.

El ransomware se distribuye utilizando temáticas relacionadas con la pornografía en Reddit, advirtió.

“La campaña que descubrimos es pequeña y bastante amateur. Sin embargo, si la distribución se vuelve avanzada, este ransomware podría convertirse en una seria amenaza”, comentó Lukáš Štefanko, investigador de Eset que dirigió la investigación.

Este ransomware se destaca por su mecanismo de propagación. Antes de comenzar a encriptar los archivos, envía un lote de mensajes de texto a la lista de contactos de la víctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalación del ransomware. «En teoría, esto puede conducir a una avalancha de infecciones, más teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes están mal traducidos y que algunas versiones no parecen tener ningún sentido”, comentó Štefanko.

Además de su mecanismo de difusión no tradicional, la amenaza tiene algunas anomalías en su cifrado. A diferencia del típico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla. Por otro lado, el rescate no se establece como un valor codificado sino que la cantidad que solicitan los atacantes a cambio de la promesa de descifrar los archivos se crea dinámicamente utilizando el UserID asignado por el ransomware a la víctima en particular. Este proceso da como resultado una cantidad de rescate única, detalló el fabricante.

«El truco con un rescate único es novedoso: no lo hemos visto antes en ningún ransomware del ecosistema de Android», dijo Štefanko. “Probablemente esté destinado a asignar pagos a las víctimas. Esta tarea generalmente se resuelve creando una billetera bitcoin para cada dispositivo cifrado. En esta campaña, solo hemos visto una billetera bitcoin en uso».

Según Lukáš Štefanko, los usuarios con dispositivos protegidos por Mobile Security están a salvo de esta amenaza.

Asimismo recomendó para mantenerse a salvo atenerse a los principios básicos de seguridad:

–Mantener los dispositivos actualizados, idealmente configurados para parchear y actualizarse automáticamente de manera de conservarlos protegidos.

–Si es posible, mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no estén completamente libres de aplicaciones maliciosas pero hay mayor posibilidad de evitarlas.

–Antes de instalar cualquier aplicación, verificar sus calificaciones y comentarios. Concentrarse en los negativos, ya que a menudo provienen de usuarios legítimos, mientras que los atacantes suelen elaborar comentarios positivos.

–Centrarse en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evitar descargar la aplicación.

–Utilizar una solución de seguridad móvil acreditada para proteger su dispositivo.

[email protected]

También te puede interesar:

Eset acerca 5 acciones de seguridad para proteger la productividad de una organización

Eset anunció soluciones para enfrentar amenazas

Informa Eset tendencias sobre ciberseguridad

El ransomware es la amenaza más peligrosa para las empresas: Eset

 

 

 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap