El ransomware d'estil WannaCry està dirigit ara a telèfons intel·ligents

Els recents brots mundials de les variants de ransomware WannaCry i Petya / GoldenEye van sacsejar el món de la tecnologia i els negocis. Dissenyat tradicionalment com a esquema de programari maliciós amb ànim de lucre, el ransomware xifra fitxers importants als ordinadors i exigeix ​​un rescat perquè us torni a accedir.

Aquests ciberataques es van orientar principalment a màquines Windows obsoletes i no empaquetades, que són vulnerables a una gran varietat d’eines de pirateria NSA filtrades a principis d’any. Atès que els defectes es poden provocar, els atacs fins i tot van obligar a Microsoft a fer un moviment inusual: va llançar un parche per als sistemes operatius actuals obsolets i no compatibles per protegir els milions d’usuaris que encara utilitzen aquest programari obsolet.

Ara, sembla que els atacs de ransomware s’estan expandint al món mòbil. Segons un informe, un grup de ciberdelinculadors imita els atacs de WannaCry però estan mirant la seva visió a la plataforma mòbil Android.



Ransomware Android per SLocker

Els investigadors de Trend Micro han descobert una nova variant del ransomware Android SLocker i es diu que copia el look i la interfície de WannaCry.

SLocker és un dels antics armaris de pantalla d'Android i el ransomware que xifra arxius al voltant. Truca a les seves víctimes a pagar el rescat mitjançant la implantació de diverses agències policials com l'FBI o la 'policia cibernètica'. Aquest tipus de programari maliciós fins i tot va passar a televisors intel·ligents alimentats per Android en forma de Flocker.

Segons els investigadors, aquesta recent versió de Slocker, anomenada ANDROIDOS_SLOCKER.OPST, és 'notable per ser un ransomware de xifratge de fitxers Android i el primer ransomware mòbil que va aprofitar l'èxit del brot anterior WannaCry'.

Els vectors d'aquesta variant del ransomware són guies de jocs falsos, reproductors de vídeo i altres aplicacions que enganyen les víctimes a la instal·lació. La mostra capturada per Trend Micro va ser disfressada com a eina d’engany del joc King of Glory. Totes les aplicacions són originals de la Xina.

Un cop instal·lat, la icona del programari maliciós no sembla gens fora del normal, ja que apareix com una guia regular de jocs o una aplicació d’enganys. Quan s'executa, canvia el seu nom i la icona i modifica el fons de pantalla del gadget Android infectat. També substitueix una activitat anomenada 'com.android.tencent.zdevs.bah.MainActivity' i la substitueix per un àlies.

El ransomware comprova si abans s’ha instal·lat al gadget. Si no és així, procedeix a la cerca de determinats fitxers de text, imatges i vídeos (han de ser superiors a 10 KB i menors de 50 MB) a l’emmagatzematge del gadget i els xifra.

'Veiem que el ransomware evita xifrar fitxers del sistema, se centra en els fitxers i les imatges descarregats i només xifrarà els fitxers amb sufixos (fitxers de text, imatges, vídeos)', va assenyalar Trend Micro. 'Quan es trobe un fitxer que compleixi tots els requisits, el fil usarà ExecutorService (una forma que Java executi tasques asíncrones) per executar una nova tasca.'

Un cop xifrats els fitxers, a la víctima se li ofereixen tres opcions per pagar el rescat, que curiosament encara portava a la mateixa destinació de pagament. El ransomware també amenaça que si no s’ha pagat el rescat després de tres dies, augmentarà el preu del rescat i encara pitjor, es suprimiran tots els fitxers al cap d’una setmana.

Per sort, segons BleepingComputer, sembla que els dos autors d’aquest esquema, que provenen de la Xina, han estat arrestats. La policia xinesa va declarar que el ransomware Android només afectava menys de 100 víctimes fins que els ciberdelinqüents no tenien experiència ni les eines per dur a terme una campanya generalitzada.

Feu clic aquí per llegir la publicació completa del blog de Trend Micro sobre aquesta darrera campanya de Slocker.

PROTEJEU EL SEU DISPOSITIU M MOBBIL

Amb l’amenaça creixent de ransomware, heu de prendre mesures preventives. A continuació, es mostren suggeriments que us ajudaran:

  • Eviteu descarregar i instal·lar aplicacions de 'Fonts desconegudes'.- Només descarregueu aplicacions des de la botiga d’aplicacions oficial de Google Play i assegureu-vos que també reviseu les revisions dels usuaris abans d’instal·lar-les.
  • Fes una còpia de seguretat de dades regularment- aquesta és la millor manera de recuperar les dades crítiques si l’ordinador està infectat amb ransomware.
  • Assegureu-vos que les vostres còpies de seguretat siguin segures - no connecteu les vostres còpies de seguretat a ordinadors o xarxes de les quals siguin còpies de seguretat.
  • No obriu mai enllaços de risc als correus electrònics - no obriu fitxers adjunts de correus electrònics no sol·licitats, pot ser una estafa de phishing. Ransomware pot infectar el vostre gadget mitjançant enllaços maliciosos que es troben als correus electrònics de pesca. En podeu localitzar un? Feu un examen d'introducció de phishing IQ.
  • Teniu un programari de seguretat fort : Això evitarà la instal·lació de ransomware al vostre gadget.

La còpia de seguretat de les dades crítiques és una important precaució de seguretat en la lluita contra el ransomware. És la millor manera de recuperar els vostres fitxers sense pagar una rescat.

Recomanem utilitzar el nostre patrocinador Condueixo. Podeu fer còpies de seguretat de tots els vostres equips, Mac i dispositius mòbils Android / iOS en un compte per un cost reduït. Anar a IDrive.com i utilitzeu codi promocional Kim per rebre una oferta exclusiva.

Feu clic aquí per rebre el descompte especial.