Su teléfono Android ha visto pornografía ilegal.  Para desbloquearlo, pague una multa de $ 300

Su teléfono Android ha visto pornografía ilegal. Para desbloquearlo, pague una multa de $ 300

Bitdefender

Los investigadores han descubierto malware basado en Android que desactiva los teléfonos infectados hasta que los usuarios finales paguen un gran pago en efectivo para resolver cargos criminales falsos relacionados con la visualización de pornografía ilegal.

Para provocar el mayor miedo posible, Android-Trojan.Koler.A utiliza funciones de geolocalización para adaptar los avisos al país en el que reside la víctima. La captura de pantalla de la derecha que invoca al FBI, por ejemplo, es el aviso que se muestra en los teléfonos infectados que se conectan desde una dirección IP de EE. UU. Los rumanos y otros países verán advertencias ligeramente diferentes. El malware impide que los usuarios accedan a la pantalla de inicio de su teléfono, lo que hace imposible usar la mayoría de las otras aplicaciones instaladas en el teléfono. En algunos casos, las funciones normales del teléfono solo se pueden restaurar cuando el usuario paga una «multa» de alrededor de $ 300, utilizando mecanismos de pago imposibles de rastrear como Paysafecard o uKash.

El descubrimiento de Koler.A se produce 18 meses después de que los investigadores de Symantec descubrieran que el llamado ransomware extorsiona alrededor de 5 millones de dólares al año a los usuarios de PC tradicionales. El ransomware se refiere al software malicioso que desactiva las computadoras y exige que se realicen pagos en efectivo a las supuestas agencias de aplicación de la ley antes de que las máquinas puedan restaurarse. Más recientemente, los estafadores de ransomware han mejorado su juego al crear una fuerte criptografía en el malware, conocida como Cryptolocker, que retiene discos duros completos como rehenes hasta que los usuarios finales pagan un rescate de 300 Bitcoin.$.

Publicidad

Las funciones de Koler.A se ofuscaron para ralentizar el proceso de análisis de cómo funciona exactamente el malware. Sin embargo, no hay evidencia de que el malware cifre archivos en el almacenamiento de un teléfono.

«El componente principal del ransomware es una vista del navegador que se encuentra sobre todas las demás aplicaciones», escribió en un correo electrónico Bogdan Botezatu, analista senior de amenazas cibernéticas de Bitdefender. «Puede presionar Inicio e ir a la pantalla de inicio, pero un temporizador lo traería. volver a la parte superior en unos 5 segundos. Logré desinstalarlo manualmente yendo rápidamente a las aplicaciones y arrastrando el ícono al control de desinstalación, pero eso solo funciona si el ícono de la aplicación está en la línea superior. De lo contrario, no tendríamos tiempo de arrastrarlo hasta donde está el control de desinstalación».

El paquete malicioso de Android se descarga automáticamente cuando las personas visitan ciertos sitios pornográficos usando un teléfono Android. Luego, los sitios afirman que el APK instala un reproductor de video que se usa para el acceso premium. Para infectarse, un usuario debe cambiar la configuración de Android para permitir aplicaciones fuera del mercado y luego instalar manualmente el APK. El truco de la ingeniería social ya se ha cobrado al menos 68 víctimas en las últimas seis horas: 40 en Emiratos Árabes Unidos, 12 en Reino Unido, seis en Alemania, cinco en Estados Unidos y el resto en Italia y Polonia.

Koler.A es otro recordatorio de que los usuarios de Android se están convirtiendo rápidamente en el objetivo de los mismos ataques de ingeniería social y malware que han afectado a los usuarios de Windows durante años y, más recientemente, han comenzado a migrar a aquellos que usan Mac. Las personas deben tener mucho cuidado al descargar aplicaciones de Android, especialmente aquellas disponibles de fuentes distintas a la tienda oficial de Google Play.

Imagen de lista por Bitdefender

Deja un comentario

Tu dirección de correo electrónico no será publicada.