¡El ransomware ya habla!

Eset descubre una nueva versión de Android/Lockerpin que utiliza mensajes de voz.

Publicado el 22 Mar 2017

12967_01

El laboratorio de Eset ha descubierto una nueva versión del ransomware Android/Lockerpin, que sus soluciones de seguridad detectan como Android/LockScreen.Jisut y que cuenta, como novedad más importante, con que el mensaje de secuestro del dispositivo se puede escuchar en lugar de leer.

El malware Jisut se distribuye a través de un downloader que se utiliza para descifrar e instalar los archivos maliciosos. El proceso de infección se activa una vez que el usuario abre la aplicación y pulsa sobre la opción ‘Activación gratuita’. A partir de ese momento, la víctima cede los derechos de administración y ya no puede desinstalar o borrar la aplicación. Además, se bloquea el dispositivo y se escucha el mensaje de audio grabado por los delincuentes.

Otro de los objetivos de este malware es acceder a la red social china QQ robando las credenciales de acceso del usuario y urgiéndole a pagar el rescate para recuperar el control de su móvil. Si el usuario consigue cerrar la pantalla de acceso, las consecuencias son aún peores, ya que el dispositivo se bloquea y genera un nuevo PIN desconocido para la víctima.

Otro de los objetivos de este malware es acceder a la red social china QQ

Jisut se ha extendido sobre todo en China y es, con toda probabilidad, obra de un grupo de delincuentes primerizos. Las primeras versiones de Android/LockScreen.Jisut aparecieron a principios de 2014 y desde entonces se han observado cientos de variantes con diferentes mensajes aunque todas desarrolladas con la misma plantilla. Según se observa desde ESET, el número total de detecciones de este tipo de malware se duplicó en comparación con 2015. No todas buscan extorsionar a las víctimas, ya que algunas sólo buscan vender aplicaciones o su código fuente y otras sólo pretenden bloquear el dispositivo.

En el caso de las variantes que solicitan un rescate, los modos de pago son cada vez más sencillos. Desde ESET se recomienda no aceptar el chantaje. “Es la forma de evitar que los ciberdelincuentes continúen haciendo su agosto y nadie garantiza que vayas a recuperar tus archivos, datos y fotografías por el mero hecho de pagar”, explica Josep Albors, Head of Awareness & Research de ESET España.

Deshacerse de Android/Lockscreen.Jisut

Si el dispositivo de un usuario se ha visto afectado, se puede acceder de forma manual a los ajustes de gestión del dispositivo –en caso de que se tenga instalada esta función de manera previa- para eliminar los derechos de administrador y borrar después la aplicación. Si el dispositivo ha sido rooteado se puede utilizar la opción Debug, de forma que se comunique con el teléfono o la tableta mediante la línea de comandos. Como último recurso, se puede hacer una restauración total del dispositivo, aunque con este método se perderán los archivos personales (fotos, vídeos o contactos).

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados