Móviles

Mi smartphone se infectó….¿con ransomware?

En el mundo actual nos hemos acostumbrado a tener un smartphone permanentemente conectado a Internet, consumiendo datos de forma constante, ya sea utilizando redes sociales, reproduciendo videos, enviando audios/mensajes, descargando apps, entre otros. Así como sucede en las computadoras de escritorio, un punto de entrada de malware en los smartphones son precisamente las descargas de aplicaciones y surge el debate respecto a si existen sistemas operativos más seguros que otros, o si el malware existe sólo para Windows. Esos mitos fueron rotos en el post ¿Qué sistema operativo utiliza?: Ninguno está exento del Ransomware. Porque la realidad es que todos, en mayor o menor medida son objetivo de ataques. Lógicamente, los más populares son los más susceptibles, de ahí que iOS y Android sean los preferidos por los ciberdelincuentes.

En el siguiente gráfico, realizado por investigadores de Kaspersky, se observa el crecimiento de ransomware móvil desde 2014 hasta el primer trimestre de 2016, donde en los últimos meses se observa el mayor crecimiento:

mobile_ransom_report_1-1024x627

Fuente: https://securelist.lat/ksn-report-mobile-ransomware-in-2014-2016/83441/

¿Cómo funciona?

Los medios de propagación más comunes del ransomware móvil son:

  • Sitios infectados con malware (ataques drive-by-download)
  • Utilizando otro tipo de malware como medio para descargar efectivamente el ransomware.
  • Creando aplicaciones falsas con nombres similares a las originales o simulando ser herramientas de seguridad.

Las dos maneras de funcionar que tiene este tipo de software malicioso, una vez infectado el dispositivo, son:

  • Bloqueo de pantalla
  • Cifrado de archivos

Ejemplo 1: Bloqueo de pantalla

Un típico caso de ransomware de este tipo es el llamado Virus de la policía (también existe en equipos de escritorio). Este malware se denomina Koler y tiene por objetivo los móviles Android.  Las primeras muestras aparecieron a principios de 2014 y estaban dirigidas a usuarios de Rusia. Luego, salieron otras variantes que geolocalizaban a las víctimas según el país y mostraban un mensaje personalizado:

FBI_ransomware_warning

Ejemplo 2: Cifrado de archivos

Otra muestra de ransomware móvil fue un falso antivirus denominado Android Defender, descubierto a mediados de 2013. Probablemente sea el primer ransomware real dirigido a Android. El mismo cifraba el contenido del teléfono con una clave que supuestamente le sería entregada a las víctimas que paguen el rescate:

android-defender.PNG

Para convencer a las víctimas a pagar rescate, el ransomware cuenta con distintos métodos:

  • Mostrar “información que obtienen de nuestra red” para hacernos creer que se trata de un ataque dirigido y que no fue al azar.
  • Mostrar una dirección IP (falsa) y/o la operadora con la que trabajamos.
  • Mostrar una fotografía tomada con nuestra propia cámara.

Todo esto se hace de forma automática, en general con datos aleatorios, con la única intención de convencer a las víctimas a pagar rescate.

¿Qué hago si estoy infectado?

Una vez infectado el móvil, la mejor opción es recuperar los datos a partir de un backup y formatear el dispositivo (pagar rescate no está entre las posibilidades).

Para eliminar un ransomware es suficiente con formatear el teléfono móvil, con la pérdida de información que implica si no contamos con un backup. No obstante, si la restauración desde cero no funciona, lo más recomendable es acudir a un servicio técnico especializado que lo haga, ya que no existen daños en los componentes físicos del móvil.

Medidas de protección

Las recomendaciones a tener en cuenta en los dispositivos móviles para evitar una infección con ransomware son:

  1. Actualizar el sistema operativo a la última versión compatible con nuestro modelo de smartphone.
  2. Instalar aplicaciones de la tienda oficial de su smartphone.
  3. Instalar un software anti-malware.
  4. Evitar otorgar privilegios de administrador a una app.
  5. Realizar backups periódicos fuera del equipo, en la nube o en un equipo de escritorio, a través de una app o manualmente.

Conclusión

Algo a saber es que ningún sistema operativo es 100% seguro, y que el propio usuario también es responsable de la seguridad de su teléfono.

Si considera importante la información almacenada en su teléfono inteligente, es imprescindible que considere las medidas de seguridad mencionadas en el punto anterior y no se limite a estas ya que existen otras que desarrollaremos en próximas entregas.

Lo más importante es la prevención y estar atento a las nuevas amenazas.

Autor: Ing. Mauro Gioino

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s