Nueva lockscreen ransomware con orientación a dispositivos Android

Comparte en ...

Symantec Security reivindica que android lockscreen ransomware está utilizando el código pseudoaleatorio para asegurar que el usuario pague el rescate.

Android Lockscreen ransomware ha existido desde hace bastante tiempo, pero la nueva versión es mucho más potente y flexible. Anteriormente, el ransomware se utilizaba para bloquear la pantalla usando un código de acceso codificado pero los expertos fueron capaces de realizar ingeniería inversa para proporcionarle a la víctima con un código de acceso para que puedan desbloquear sus dispositivos. Sin embargo, en la nueva versión de los atacantes han hecho que sea imposible de realizar ingeniería inversa del código de acceso desde el ransomware utiliza códigos de acceso pseudoaleatorios. Debido a esto, las víctimas no son capaces de desbloquear sus dispositivos y se ven obligados a pagar el rescate.

Los atacantes también han dotado a esta nueva versión con una pantalla de bloqueo personalizada que se une con la pantalla de bloqueo del dispositivo. Esto crea otro problema para la víctima. Hay que señalar que tales troyanos ahora se crean directamente en los dispositivos móviles antes de ser distribuido a los usuarios inocentes.

Pero, ¿ qué es el código de acceso pseudorandom ?

Cuando un dispositivo ha sido infectado por este malware, se crea una ventana con mensaje de error de sistema personalizado, que se pega encima de cada interfaz de usuario visible en el dispositivo infectado. El malware también muestra mensajes intimidatorios a través de esta ventana que solicita al usuario hablar con los atacantes para obtener el código de acceso.

La nueva versión se reemplazó con un número pseudoaleatorio. Esto significa, códigos de acceso son números pseudoaleatorios generados al azar, básicamente, que podría ser cualquiera de los dos tipos de 6 u 8 dígitos.

El número que se genera al azar es diferente para cada dispositivo ya que el número de base se adquiere con la función «math.random ()». Es importante señalar que los desarrolladores de malware han fortalecido la amenaza mediante la combinación del mecanismo de generación de código pseudoaleatorio con un truco que han estado usando en las versiones anteriores. Es decir, además de una pantalla de bloqueo personalizada que se crea a través de la ventana de error de sistema, los privilegios de administrador dispositivo también son utilizados por los atacantes para modificar el PIN de la pantalla de bloqueo normal del dispositivo.

Para mitigar la amenaza, Symantec sugiere las siguientes prácticas:

➢ Siempre haga actualización de software instalado.
➢ Nunca descargar aplicaciones desde sitios web no autenticados
➢ Siempre instale aplicaciones de sitios web/plataformas de confianza.
➢ Observe de cerca los permisos formulados por las aplicaciones descargadas.
➢ No instalar aplicaciónes de seguridad no fiables para mantener su dispositivo y datos seguros.
➢ Es buena idea crear siempre copia de seguridad de los datos.

Comparte en ...
Scroll al inicio