actualizado 10 de julio 2014    
Códigos maliciosos que secuestran información, ahora también para Android
Ni los celulares se salvan de estos males
por Nicolás Lescano
Translate


Según el Laboratorio de Investigación de ESET los casos de ransomware son cada vez más usuales y ahora también están dirigidos a dispositivos móviles.

Foto
Centroamérica – El Laboratorio de Investigación de ESET Latinoamérica da a conocer el ranking de las amenazas más destacadas de abril, mayo y junio de 2014, donde resaltan la aparición de diversos casos de ransomware. Tal como se había anticipado en el Informe Tendencias 2014, esta metodología de ataque está consolidándose en América Latina y los últimos casos tuvieron la particularidad de estar dirigidos a usuarios de dispositivos móviles.

Estos códigos maliciosos solicitan un rescate a cambio de la información que borran o cifran, usando algoritmos de cifrado cada vez más complejos que imposibilitan o dificultan la recuperación de los archivos. Entre los principales casos que se presentaron durante los últimos meses, se destacan:

Simplocker

Durante junio, ESET ha analizado un troyano denominado Android/Simplocker que escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos, los cifra y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google, y está activado en Tor.

El Virus de la Policía, ahora para Android

En una de las últimas variantes, se puede observar cómo el acceso a una de las webs maliciosas con un dispositivo Android es redirigido a una web con contenido pornográfico que intentará descargar un fichero .apk (aplicación de Android) en el sistema. Al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, aquí es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo.

Equipos iPhone bloqueados remotamente

Usuarios de dispositivos Apple como por ejemplo iPhone, iPod e iPad, que utilizan iOS han sido víctimas del secuestro de sus equipos y del pedido de un rescate en dólares. Si bien en este caso el atacante obtuvo las credenciales del servicio iCloud y utilizó la funcionalidad de localizar el dispositivo con fines maliciosos, lo clasificamos como un secuestro pero aclaramos de antemano que no se trata de un ransomware. El ataque compromete el Apple ID de los usuarios para luego utilizar la función Find My iPhone y bloquear remotamente el dispositivo. Lo que sucede en este caso es que se aprovecha con fines maliciosos la funcionalidad Find My iPhone que permite localizar cualquier dispositivo Apple asociado a la cuenta de iCloud. Entonces, una vez dentro del panel de iCloud, el atacante puede configurar el mensaje que le llegará a quien tenga el dispositivo para que se bloquee y quede inutilizado.

“Esto nos muestra cómo el ransomware ha comenzado a consolidarse en la región y cómo los cibercriminales aprovechan este tipo de ataque para obtener rédito económico. Nuestros sistemas estadísticos muestran que las detecciones de esta amenaza han crecido en los últimos dos años. Los medios de propagación más comunes son a través de sitios maliciosos (ataques drive-by-download), utilizando otros troyanos (Downloader o Backdoor) o instalación manual del atacante infiltrándose por Remote Desktop Protocol (más común para entornos corporativos). Recordamos por eso la importancia del backup y de utilizar una solución de seguridad para mitigar todo tipo de secuestro de información”, afirmó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Las medidas de seguridad básicas para evitar y combatir las amenazas de ransomware se centran en contar con un respaldo o backup de la información actualizado e instalar una solución de seguridad que sea capaz de detectar y eliminar este tipo de malware.






El diario La Jornada insta a los lectores a dejar sus comentarios al respecto del tema que se aborda en esta página, siempre guardando un margen de respeto a los demás. También promovemos reportar las notas que no sigan las normas de conducta establecidas. Donde está el comentario, clic en Flag si siente que se le irrespetó y nuestro equipo hará todo lo necesario para corregirlo.

 
PUBLICIDAD.
PUBLICIDAD
Titulares más compartidos
 
Conéctate con nosotros en las redes sociales
 
 
INICIO | REVISTA | Nacional | Política | Internacional | Economía | Jurídicos

Ciencía & Tecno | Varios | Opinión | VIDEO | Encuestas | GALERÍA | Archivo

©2014 La Jornada. Una empresa del grupo Arévalo-Garméndez. All Rights Reserved.

Sobre nosotros | Contáctenos | Reconocimientos | Únete | Servicios | Publicidad