Android tampoco escapa del ransomware

SeguridadVirus

Los ataques de ransomware detectados por la compañía de software de seguridad ESET en dispositivos Android crecieron más del 50% en 2016.

Pese a que el ransomware dirigido a dispositivos Windows es el más conocido, también existe malware de este tipo programado para otros sistemas operativos como MacOS y Linux. Pero según Josep Albors, responsable de investigación y concienciación de ESET España, “es en Android donde hemos registrado un mayor aumento de casos”.

Si bien los primeros casos de software de secuestro para Windows comenzaron a observarse a mediados de 2013, el ransomware dirigido a dispositivos Android comenzó a popularizarse un año después. Según ESET LiveGrid, desde entonces el número de detecciones en el sistema móvil ha crecido año tras año con tasas interanuales de más del 50%, con el pico más elevado en la primera mitad de 2016.

“Está demostrado que los creadores de malware han estado instalando en Android las técnicas que previamente han demostrado tener éxito en Windows”, explican desde ESET España. Las vías más comunes para propagar este tipo de amenaza en Android son el correo electrónico y las aplicaciones troyanizadas.

Pero el método más novedoso y sofisticado para propagar las apps infectadas consiste en que los atacantes ofuscan el malware, ocultándolo más profundamente en la aplicación, a menudo moviéndola a la carpeta de recursos, usada habitualmente para las imágenes u otro contenido necesario. Las aplicaciones infectadas parecen no tener funcionalidad exterior, sin embargo son capaces de descifrar y ejecutar la carga de ransomware oculta.

Las primeras apariciones de ransomware para Android fueron casos en los que la funcionalidad de extorsión se añadió a falsos antivirus que mostraban un análisis simulado de los archivos del dispositivo e intentaban persuadir a los usuarios para que pagaran por la desinfección. Pero poco a poco los ciberdelincuentes han ido refinando sus técnicas, hasta el último de ellos. Charger, descubierto a principios de 2017 en la plataforma Google Play, se ocultaba en una app para ahorrar energía del dispositivo, EnergyRescue, y actuaba como un troyano de puerta trasera controlado remotamente con la capacidad de bloquear el dispositivo del usuario.

Leer la biografía del autor  Ocultar la biografía del autor