{"id":6602,"date":"2019-10-01T00:35:21","date_gmt":"2019-10-01T04:35:21","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=6602"},"modified":"2019-10-01T00:35:21","modified_gmt":"2019-10-01T04:35:21","slug":"eset-descubre-un-nuevo-ransomware-para-android","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/10\/01\/eset-descubre-un-nuevo-ransomware-para-android\/","title":{"rendered":"Eset descubre un nuevo ransomware para android"},"content":{"rendered":"<p>Investigadores de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubrieron una nueva familia de ransomware para Android. El mismo se propaga a trav\u00e9s de las listas de contactos de las v\u00edctimas, mediante SMS con enlaces maliciosos. El nuevo ransomware se distribuye utilizando tem\u00e1ticas relacionadas con la pornograf\u00eda en Reddit. ESET inform\u00f3 el perfil malicioso utilizado en la campa\u00f1a de distribuci\u00f3n pero el mismo contin\u00faa activo.<\/p>\n<p>\u201cLa campa\u00f1a que descubrimos es peque\u00f1a y bastante amateur. Sin embargo, si la distribuci\u00f3n se vuelve m\u00e1s avanzada, este nuevo ransomware podr\u00eda convertirse en una seria amenaza\u201d, comenta Luk\u00e1\u0161 \u0160tefanko, investigador de ESET que dirigi\u00f3 la investigaci\u00f3n.\u00bb<\/p>\n<p>Este nuevo ransomware se destaca por su mecanismo de propagaci\u00f3n. Antes de comenzar a encriptar los archivos, env\u00eda un lote de mensajes de texto a la lista de contactos de la v\u00edctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalaci\u00f3n del ransomware.<\/p>\n<p>\u00abEn teor\u00eda, esto puede conducir a una avalancha de infecciones, m\u00e1s teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes est\u00e1n mal traducidos y que algunas versiones no parecen tener ning\u00fan sentido\u201d, comenta Luk\u00e1\u0161 \u0160tefanko.<\/p>\n<p>Adem\u00e1s de su mecanismo de difusi\u00f3n no tradicional, la amenaza tiene algunas anomal\u00edas en su cifrado. A diferencia del t\u00edpico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla. Por otro lado, el rescate no se establece como un valor codificado sino que la cantidad que solicitan los atacantes a cambio de la promesa de descifrar los archivos se crea din\u00e1micamente utilizando el UserID asignado por el ransomware a la v\u00edctima en particular. Este proceso da como resultado una cantidad de rescate \u00fanica.<\/p>\n<p>\u00abEl truco con un rescate \u00fanico es novedoso: no lo hemos visto antes en ning\u00fan ransomware del ecosistema de Android\u00bb, dice \u0160tefanko. \u201cProbablemente est\u00e9 destinado a asignar pagos a las v\u00edctimas. Esta tarea generalmente se resuelve creando una billetera Bitcoin \u00fanica para cada dispositivo cifrado. En esta campa\u00f1a, solo hemos visto una billetera Bitcoin en uso\u00bb.<\/p>\n<p>Seg\u00fan Luk\u00e1\u0161 \u0160tefanko, los usuarios con dispositivos protegidos por ESET Mobile Security est\u00e1n a salvo de esta amenaza. \u201cReciben una advertencia sobre el enlace malicioso; si ignoran la advertencia y descargan la aplicaci\u00f3n, la soluci\u00f3n de seguridad la bloquear\u00e1 \u00ab.<\/p>\n<p>Este descubrimiento muestra que el ransomware todav\u00eda representa una amenaza para los dispositivos m\u00f3viles Android. Para mantenerse a salvo, los usuarios deben atenerse a los principios b\u00e1sicos de seguridad:<\/p>\n<ul>\n<li>Mantener los dispositivos actualizados, idealmente configurados para parchear y actualizarse autom\u00e1ticamente de manera de conservarlos protegidos.<\/li>\n<li>Si es posible, mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no est\u00e9n completamente libres de aplicaciones maliciosas pero hay mayor posibilidad de evitarlas.<\/li>\n<li>Antes de instalar cualquier aplicaci\u00f3n, verificar sus calificaciones y comentarios. Concentrarse en los negativos, ya que a menudo provienen de usuarios leg\u00edtimos, mientras que los atacantes suelen elaborar comentarios positivos.<\/li>\n<li>Centrarse en los permisos solicitados por la aplicaci\u00f3n. Si parecen inadecuados para las funciones de la aplicaci\u00f3n, evitar descargar la aplicaci\u00f3n.<\/li>\n<li>Utilizar una soluci\u00f3n de seguridad m\u00f3vil acreditada para proteger su dispositivo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubrieron una nueva familia de ransomware para Android. El mismo se propaga a trav\u00e9s de las listas de contactos de las v\u00edctimas, mediante SMS con enlaces maliciosos. El nuevo ransomware se distribuye utilizando tem\u00e1ticas relacionadas con la pornograf\u00eda en Reddit. ESET inform\u00f3 el perfil malicioso [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6603,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6602"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=6602"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6602\/revisions"}],"predecessor-version":[{"id":6604,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6602\/revisions\/6604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/6603"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=6602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=6602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=6602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}