Conoce DoubleLocker, un ransomware que desearás evitar en tu dispositivo Android. Hoy en día los teléfonos móviles están propensos a distintos malwares y virus que pueden llegar a ser mucho daño a nuestro teléfono, y ahora una nueva amenaza llega, se trata de DoubleLocker, ransomware que afecta a dispositivos Android. En un comunicado, la firma tecnológica puntualizó en un comunicado que este DoubleLocker es un malware que cifra archivos y cambia el Pin en Android, y evitar que las víctimas accedan al mismo, así como cifrar la información que contiene; una combinación que no ha visto hasta ahora Android. Las soluciones de ESET lo detectan como Android/DoubleLocker.A y está basado en el código de un troyano bancario, conocido por utilizar con fines maliciosos los servicios de accesibilidad del sistema operativo móvil de Google.
Debemos tener mucho cuidado con DoubleLocker, un ransomware que desearás evitar en tu dispositivo, ya que este ransomware puede cambiar el PIN del dispositivo, evitar que las víctimas accedan al mismo y también cifrar la información que encuentra en él; una combinación que no se ha visto hasta la fecha en el ecosistema Android. Debes tener cuidado con DoubleLocker, bloquea tu Android y pide dinero, sin duda alguna una de las más grandes amenazas para los dispositivos Android en los últimos tiempos, ya que nunca antes se había lidiado con un ransomware de este tipo y con las características que este maneja.
Quizá te preguntes, ¿Qué es un ransomware?, el Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual.
Es un malware que funciona en dos etapas. Primero trata de vaciar tu cuenta bancaria o de PayPal y luego bloquea tu dispositivo e información para solicitar el pago del rescate. “Debido a sus raíces de amenaza bancaria, DoubleLocker bien podría convertirse en lo que podemos llamar ransom-bankers. Dejando las especulaciones de lado, la primera vez que vimos una versión de prueba de un ransom-banker de este tipo in the wild fue en mayo de 2017 “, así es como lo definió Lukáš Štefanko, investigador de malware de ESET quien fue el que descubrió DoubleLocker.
Por lo general el DoubleLocker se propaga exactamente igual que aquel troyano en el que está basado. Se distribuye generalmente a través de una versión falsa de Adobe Flash Player, subida a sitios web comprometidos.
Una vez ejecutada, la app solicita la activación del servicio de accesibilidad del malware, llamado “Google Play Service”, esto con el fin de hacer creer a los usuarios que se trata de un servicio legítimo de Google. Luego de que el malware obtiene los permisos de accesibilidad, los usa para activar los derechos de administrador del dispositivo y se establece a sí mismo como aplicación de Inicio (Home) por defecto, en ambos casos sin el consentimiento del usuario. “Establecerse a sí mismo como una aplicación de Inicio por defecto (un launcher) es un truco que mejora la persistencia del malware. Cada vez que el usuario hace clic en el botón Inicio, el ransomware se activa y el dispositivo se bloquea de nuevo. Gracias al uso del servicio de accesibilidad, el usuario no sabe que ejecuta malware pulsando Inicio”, explico el mismísimo Lukáš Štefanko quien descubrió este ransomware, mismo que se dijo impresionado por el funcionamiento del mismo.
En el pedido de rescate, se le advierte al usuario que no intente eliminar o bloquear a DoubleLocker: “Sin [el software], nunca podrás recuperar tus archivos originales”. Para prevenir que el usuario elimine la amenaza, los cibercriminales incluso recomiendan deshabilitar el software antivirus.
“Este consejo es irrelevante: quienes tengan una solución de seguridad de calidad instalada en sus dispositivos estarán a salvo de DoubleLocker.
Lo más efectivo para acabar con este problema es aplicar una restauración a los valores de fábrica (factory reset) y dicha opción varía dependiendo del modelo del dispositivo y la versión de Android con la que se cuente.
Si este articulo te ha gustado no olvides compartirlo con tus amigos y en tus redes sociales, esto nos ayudara a crecer y seguir creando más contenido como este, puedes dejar tu like en nuestra página de Facebook o dar un recorrido por nuestro blog, en donde encontraras contenido muy variado e interesante.
Debemos tener mucho cuidado con DoubleLocker, un ransomware que desearás evitar en tu dispositivo, ya que este ransomware puede cambiar el PIN del dispositivo, evitar que las víctimas accedan al mismo y también cifrar la información que encuentra en él; una combinación que no se ha visto hasta la fecha en el ecosistema Android. Debes tener cuidado con DoubleLocker, bloquea tu Android y pide dinero, sin duda alguna una de las más grandes amenazas para los dispositivos Android en los últimos tiempos, ya que nunca antes se había lidiado con un ransomware de este tipo y con las características que este maneja.
Quizá te preguntes, ¿Qué es un ransomware?, el Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual.
Conoce DoubleLocker, un ransomware que desearás evitar en tu dispositivo Android
¿Cómo funciona el DoubleLocker?
Distribución del DoubleLocker
Una vez ejecutada, la app solicita la activación del servicio de accesibilidad del malware, llamado “Google Play Service”, esto con el fin de hacer creer a los usuarios que se trata de un servicio legítimo de Google. Luego de que el malware obtiene los permisos de accesibilidad, los usa para activar los derechos de administrador del dispositivo y se establece a sí mismo como aplicación de Inicio (Home) por defecto, en ambos casos sin el consentimiento del usuario. “Establecerse a sí mismo como una aplicación de Inicio por defecto (un launcher) es un truco que mejora la persistencia del malware. Cada vez que el usuario hace clic en el botón Inicio, el ransomware se activa y el dispositivo se bloquea de nuevo. Gracias al uso del servicio de accesibilidad, el usuario no sabe que ejecuta malware pulsando Inicio”, explico el mismísimo Lukáš Štefanko quien descubrió este ransomware, mismo que se dijo impresionado por el funcionamiento del mismo.
Bloqueo del Dispositivo y la información de este
Una vez ejecutado en el dispositivo, DoubleLocker le da a la víctima dos razones para pagar el rescate, y de ahí viene su nombre. Cabe destacar que desde ESET recomienda pagar en ningún caso. Primero, cambia el PIN del equipo, de manera que la víctima no puede usarlo. El nuevo código PIN se establece en base a un valor aleatorio, que no se almacena en el dispositivo ni se envía a otro lado, por lo que es imposible que el usuario o un experto en seguridad lo recupere, lo siguiente que hace es cifrar todos los archivos del directorio principal de almacenamiento. Usa el algoritmo AES, añadiéndoles la extensión “.cryeye”.Cómo evitar el Ransomware?
Lo más efectivo para acabar con este problema es aplicar una restauración a los valores de fábrica (factory reset) y dicha opción varía dependiendo del modelo del dispositivo y la versión de Android con la que se cuente.
Si este articulo te ha gustado no olvides compartirlo con tus amigos y en tus redes sociales, esto nos ayudara a crecer y seguir creando más contenido como este, puedes dejar tu like en nuestra página de Facebook o dar un recorrido por nuestro blog, en donde encontraras contenido muy variado e interesante.
No hay comentarios