CÓDIGOS MALICIOSOS QUE SECUESTRAN INFORMACIÓN,
AHORA TAMBIÉN PARA ANDROID
Según el Laboratorio de Investigación de
ESET Latinoamérica y Frontech Colombia los casos de ransomware son cada vez
más usuales y ahora también están dirigidos a dispositivos móviles.
El Laboratorio de Investigación de ESET Latinoamérica y Frontech Colombia, distribuidor oficial
de las soluciones antivirus en el país, dan a conocer el ranking de las
amenazas más destacadas de abril, mayo y junio de 2014, resaltando la aparición
de diversos casos de ransomware. Tal como se había
anticipado en el Informe Tendencias 2014,
esta metodología de ataque está consolidándose en América Latina. Cabe destacar
que los últimos casos de este tipo de ataque tuvieron la particularidad de
estar dirigidos a usuarios de dispositivos móviles.
Estos códigos maliciosos solicitan un rescate a cambio
de la información que borran o cifran, usando algoritmos de cifrado cada vez
más complejos que imposibilitan o dificultan la recuperación de los archivos.
Entre los principales casos que se presentaron durante los últimos meses, se
destacan:
·
Simplocker. Durante junio, ESET ha analizado un
troyano denominado Android/Simplocker que escanea la tarjeta SD de un
dispositivo con Android en busca de ciertos tipos de archivos, los cifra y
exige el pago de un rescate para descifrarlos. Constituye el primer malware de
la familia Filecoder destinado al sistema operativo de Google, y está activado
en Tor.
·
·
El Virus de la Policía, ahora para
Android. En
una de las últimas variantes, se puede observar cómo el acceso a una de las
webs maliciosas con un dispositivo Android es redirigido a una web con
contenido pornográfico que intentará descargar un fichero .apk (aplicación de
Android) en el sistema. Al contrario de lo que sucede con las versiones de este
ransomware para sistemas Windows, aquí
es necesario que el usuario acepte la instalación de la aplicación (y sus
permisos) para que este malware pueda activarse en el dispositivo.
·
Equipos iPhone bloqueados remotamente.
Usuarios
de dispositivos Apple como por ejemplo iPhone, iPod e iPad, que utilizan iOS han
sido víctimas del secuestro de sus equipos y del pedido de un rescate en
dólares. Si bien en este caso el atacante obtuvo las credenciales del servicio
iCloud y utilizó la funcionalidad de localizar el dispositivo con fines
maliciosos, lo clasificamos como un secuestro pero aclaramos de antemano que no
se trata de un ransomware. El ataque
compromete el Apple ID de los usuarios para luego utilizar la función Find My
iPhone y bloquear remotamente el dispositivo. Lo que sucede en este caso es que
se aprovecha con fines maliciosos la funcionalidad Find My iPhone que permite
localizar cualquier dispositivo Apple asociado a la cuenta de iCloud. Entonces,
una vez dentro del panel de iCloud, el atacante puede configurar el mensaje que
le llegará a quien tenga el dispositivo para que se bloquee y quede
inutilizado.
“Esto nos muestra cómo el ransomware ha comenzado a
consolidarse en la región y cómo los cibercriminales aprovechan este tipo de
ataque para obtener rédito económico. Nuestros sistemas estadísticos muestran
que las detecciones de esta amenaza han crecido en los últimos dos años. Los
medios de propagación más comunes son a través de sitios maliciosos (ataques
drive-by-download), utilizando otros troyanos (Downloader o Backdoor) o
instalación manual del atacante infiltrándose por Remote Desktop Protocol (más
común para entornos corporativos). Recordamos por eso la importancia del backup
y de utilizar una solución de seguridad para mitigar todo tipo de secuestro de
información”, afirmó Raphael Labaca
Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Las medidas de seguridad básicas para evitar y combatir
las amenazas de ransomware se centran
en contar con un respaldo o backup de
la información actualizado e instalar una solución de seguridad que sea capaz
de detectar y eliminar este tipo de malware.
Para más información sobre el Ranking de las Amenazas
más destacadas del trimestre ingresar a: http://www.welivesecurity.com/la-es/2014/07/03/resumen-trimestral-amenazas-2014-volumen-2-ransomware.
No hay comentarios:
Publicar un comentario