Los códigos maliciosos solicitan al usuario  un rescate a cambio de la información que borran o cifran, usando algoritmos de cifrado cada vez más complejos que imposibilitan o dificultan la recuperación de los archivos.

 

 

Con el ascenso de los teléfonos inteligentes entre los usuarios de América Latina, los piratas informáticos también buscan filtrarse en nuevas plataformas de comunicación como Android e iOS para actividades ilícitas.

PUBLICIDAD

La compañía de seguridad informática, Eset Latinoamérica, presentó el ranking de las amenazas más destacadas de abril, mayo y junio de 2014, donde señalan casos de ransomware (programa malicioso que solicita rescate a los usuarios para restaurar la información del dispositivo móvil).

Este método de ataque está consolidándose en América Latina, pues casos recientes tuvieron la particularidad de estar dirigidos a usuarios de dispositivos móviles.

Los códigos maliciosos solicitan al usuario  un rescate a cambio de la información que borran o cifran, usando algoritmos de cifrado cada vez más complejos que imposibilitan o dificultan la recuperación de los archivos. Entre los principales casos que se presentaron a Eset durante los últimos meses, se encuentran:

 

  • Simplocker. Durante junio, Eset  ha analizado un troyano denominado Android/Simplocker que escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos, los cifra y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google, y está activado en Tor.
  • El virus de la policía. El acceso a una de las webs maliciosas con un dispositivo Android es redirigido a una web con contenido pornográfico que intentará descargar un fichero .apk (aplicación de Android) en el sistema. Al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, aquí es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo.
  • Bloqueo remoto de iPhones. Usuarios de dispositivos Apple  han sido víctimas del secuestro de sus equipos y del pedido de un rescate en dólares. Si bien en este caso el atacante obtuvo las credenciales del servicio iCloud y utilizó la funcionalidad de localizar el dispositivo con fines maliciosos, lo clasificamos como un secuestro pero aclaramos de antemano que no se trata de un ransomware. El ataque compromete el Apple ID de los usuarios para luego utilizar la función Find My iPhone y bloquear remotamente el dispositivo. Lo que sucede en este caso es que se aprovecha con fines maliciosos la funcionalidad Find My iPhone que permite localizar cualquier dispositivo Apple asociado a la cuenta de iCloud. Entonces, una vez dentro del panel de iCloud, el atacante puede configurar el mensaje que le llegará a quien tenga el dispositivo para que se bloquee y quede inutilizado.

“Los medios de propagación más comunes son a través de sitios maliciosos (ataques drive-by-download), utilizando otros troyanos (Downloader o Backdoor)”, afirmó Raphael Labaca Castro, coordinador en Eset Latinoamérica.

Las medidas de seguridad básicas para evitar y combatir las amenazas de ransomware se centran en contar con un respaldo o backup de la información actualizado e instalar una solución de seguridad que sea capaz de detectar y eliminar este tipo de malware.

 

Siguientes artículos

BMV cierra en su mejor nivel de 15 meses
Por

El principal índice del mercado accionario mexicano, el IPC, se acerca a las 44,000 unidades   Las bolsas de México...