Existe una nueva amenaza de ransomware para dispositivos móviles con Android

El ransomware de Android ha estado en declive desde 2017, sin embargo, los investigadores de seguridad han descubierto una nueva familia de estas amenazas, ahora denominada Android / Filecoder.C. El método utiliza las listas de contactos de las víctimas e intenta propagarse a dispositivos móviles a través de SMS con enlaces maliciosos.

Luego aprenderá sobre los contornos de este nuevo método utilizado por mentes maliciosas.

dispositivos móviles ransomware Android malware

El nuevo ransomware se ha detectado en distribuci√≥n a trav√©s de temas relacionados con la pornograf√≠a en Reddit. Luego, ESET avanz√≥ el perfil malicioso utilizado en la campa√Īa de distribuci√≥n de ransomware, pero a√ļn est√° activo. Es decir, las amenazas de este tipo todav√≠a est√°n en circulaci√≥n.

Hay una nueva amenaza de ransomware para Android

Adem√°s y por un corto tiempo, la campa√Īa tambi√©n se sirvi√≥ en el portal XDA desarrolladores, un foro para desarrolladores de Android. Sin embargo, seg√ļn un informe de la agencia de seguridad, los operadores han eliminado publicaciones maliciosas.

‚ÄúLa campa√Īa ahora descubierta es peque√Īa y bastante amateur. Sin embargo, si la distribuci√≥n avanza, este nuevo ransomware podr√≠a convertirse en una seria amenaza ‚ÄĚ, comenta Luk√°Ň° ҆tefanko, investigador de la agencia que dirigi√≥ la investigaci√≥n.

El nuevo ransomware es notable por su motor de propagación. Es decir, antes de comenzar a cifrar archivos, envía un lote de mensajes de texto a todas las direcciones en la lista de contactos de la víctima, incitando a los destinatarios a hacer clic en un enlace malicioso. Esto a su vez conduce al archivo de instalación del ransomware.

"En teor√≠a, esto puede conducir a una serie de infecciones, incluso m√°s, ya que el malware tiene 42 versiones diferentes del mensaje malicioso". Afortunadamente, incluso los usuarios no sospechosos deben darse cuenta de que los mensajes est√°n mal traducidos y que algunas versiones parecen no tener sentido ‚ÄĚ, comenta Luk√°Ň° ҆tefanko.

La difusión por dispositivos móviles

Adem√°s de su motor de propagaci√≥n no tradicional, Android / Filecoder.C tiene algunas anomal√≠as de cifrado. Excluye archivos grandes (m√°s de 50 MB) e im√°genes peque√Īas (menos de 150 kB). Del mismo modo, su lista de "tipos de archivos para cifrar" contiene muchas entradas que no son de Android, aunque faltan algunas de las extensiones t√≠picas de Android.

"Aparentemente, la lista fue copiada del famoso ransomware WannaCry", se√Īala el investigador.

También hay otros elementos intrigantes. Otros métodos para el enfoque poco ortodoxo que utilizaron los desarrolladores de este malware. A diferencia del típico ransomware de Android, Android / Filecoder.C no impide que el usuario acceda al dispositivo bloqueando la pantalla.

Las peculiaridades de Android / Filecoder.C

Además, el rescate no está establecido en un valor codificado. En cambio, la cantidad que solicitan los atacantes a cambio de la promesa de descifrar archivos se crea dinámicamente utilizando el ID de usuario asignado por el ransomware a la víctima específica. Por lo tanto, el proceso da como resultado un valor de canje exclusivo, dentro del rango de 001-0.02 BTC.

"El truco de rescate de una sola vez es nuevo: no lo hemos visto antes en ning√ļn ransomware de ecosistemas Android ", dice ҆tefanko. "Probablemente est√© destinado a otorgar pagos a las v√≠ctimas. Esta tarea generalmente se logra mediante la creaci√≥n de una billetera Bitcoin √ļnica para cada dispositivo encriptado. En esta campa√Īa, solo vimos una billetera Bitcoin siendo utilizada"

En resumen, el hallazgo muestra que el ransomware todavía representa una amenaza para los dispositivos móviles Android. Por lo tanto, para mantenerse a salvo, los usuarios deben seguir los principios básicos de seguridad:

    Mantenga sus dispositivos móviles actualizados, idealmente con configuraciones para arreglarlos y actualizarlos automáticamente para mantenerse protegido. Si es posible, use Google Play u otras tiendas de aplicaciones confiables. Es posible que estas tiendas no estén completamente libres de aplicaciones maliciosas, pero la posibilidad de infectarse es menor. Antes de instalar cualquier aplicación en sus dispositivos móviles, verifique sus calificaciones y comentarios. Concéntrese en los aspectos negativos, ya que generalmente provienen de usuarios legítimos, mientras que los hackers a menudo crean comentarios positivos. Centrarse en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evite descargarlo.

Lea mas…