About Taringa!

Popular channels

El RansomWare en Android, Android.Lockscreen

Las nuevas variantes de un RansomWare Android llamado “Android.Lockscreen” se definen como parte de la categoría de lanzadores para evitar las medidas de seguridad que impiden que las aplicaciones de Android se inicien automáticamente después de la instalación. El RansomWare funciona mostrando una pantalla bloqueada en dispositivos infectados, lo que impide que los usuarios accedan a sus teléfonos sin la ayuda de los atacantes. Pero el malware sólo bloquea los dispositivos de los usuarios; No cifra sus datos. Las víctimas pueden utilizar un anti-malware para eliminarlo y volver a tener acceso a sus teléfonos.



Las víctimas inocentes ayudan a instalar el malware, y la aplicación maliciosa muestra un icono de un chico pelirrojo montado en una bicicleta, de acuerdo con un informe técnico sobre el troyano. Una vez que alguien ejecuta el programa, el ransomware crea un proceso conocido como “killserve” antes de bloquear el dispositivo con una contraseña. A continuación, exige que la víctima de contacto con los atacantes para recibir la contraseña vía telefónica.

El troyano sólo puede ejecutarse si la aplicación maliciosa se inicia después de la instalación. Los desarrolladores de Android lo hicieron así con el lanzamiento de Android 3.1 (Honeycomb). Para esa versión del sistema operativo móvil de Google, crearon una nueva característica que bloquea las aplicaciones de forma silenciosa y automática al iniciar la instalación. Desde entonces, los atacantes han tratado de eludir la característica a través de un número de maneras. La mayoría han utilizado técnicas de ingeniería social. Pero algunos otros han confiado en tácticas más creativas.

En las nuevas versiones de “Android.Lockscreen“, por ejemplo, el RansomWare se define como parte de la categoría de lanzadores para disfrazarse como la pantalla de inicio legítima de Android. Cada vez que un usuario haga clic en el botón de inicio, la aplicación se activará. Todo lo que queda es que la víctima seleccione el lanzador falso de RansomWare como la aplicación de inicio de su dispositivo. No es una tarea imposible. Dinesh Venkatesan de Symantec explica que “Android.Lockscreen” tiene una ventaja basada en el lenguaje:

El malware se llamó Android por dos razones, dice: En primer lugar, ya que los lanzadores se enumeran alfabéticamente el malware se enumerará anteriormente lanzador por defecto de Android (llamado ‘Launcher’), en segundo lugar, el nombre de Android puede hacer que algunos usuarios creen que el lanzador Es legítimo y forma parte del sistema operativo Android “. Al hacer clic en “Android” en este caso se inicia la aplicación malintencionada, que ejecuta “Android.Lockscreen” y hace que el troyano bloquee el dispositivo de la víctima.

Las variantes anteriores desbloqueaban la pantalla si los usuarios introducían una contraseña que estaba codificada en el troyano. Pero los autores de Android.Lockscreen decidieron actualizar su código, ya que los investigadores de seguridad podrían haber aprovechado fácilmente una contraseña codificada para construir una herramienta que hubiera permitido a las víctimas recuperar el acceso a sus dispositivos sin la ayuda de los atacantes.

¿Qué pueden hacer los usuarios para protegerse?

El oficial de inteligencia de amenazas de Symantec, Val Saengphaibul, tiene algunos consejos sobre cómo los usuarios pueden protegerse contra Android.Lockscreen:

“Para mantenerse protegido, Symantec recomienda a los consumidores mantener actualizados sus programas y evitar descargar aplicaciones de usuarios desconocidos y sólo instalar aplicaciones móviles desde una fuente de confianza. Symantec también sugiere que los consumidores presten mucha atención a los permisos que sus aplicaciones móviles solicitan e instalen una aplicación de seguridad móvil, como Norton, para proteger y proteger su dispositivo y sus datos “.
0No comments yet
      GIF