Categories: SeguridadVirus

Android tampoco escapa del ransomware

Pese a que el ransomware dirigido a dispositivos Windows es el más conocido, también existe malware de este tipo programado para otros sistemas operativos como MacOS y Linux. Pero según Josep Albors, responsable de investigación y concienciación de ESET España, “es en Android donde hemos registrado un mayor aumento de casos”.

Si bien los primeros casos de software de secuestro para Windows comenzaron a observarse a mediados de 2013, el ransomware dirigido a dispositivos Android comenzó a popularizarse un año después. Según ESET LiveGrid, desde entonces el número de detecciones en el sistema móvil ha crecido año tras año con tasas interanuales de más del 50%, con el pico más elevado en la primera mitad de 2016.

“Está demostrado que los creadores de malware han estado instalando en Android las técnicas que previamente han demostrado tener éxito en Windows”, explican desde ESET España. Las vías más comunes para propagar este tipo de amenaza en Android son el correo electrónico y las aplicaciones troyanizadas.

Pero el método más novedoso y sofisticado para propagar las apps infectadas consiste en que los atacantes ofuscan el malware, ocultándolo más profundamente en la aplicación, a menudo moviéndola a la carpeta de recursos, usada habitualmente para las imágenes u otro contenido necesario. Las aplicaciones infectadas parecen no tener funcionalidad exterior, sin embargo son capaces de descifrar y ejecutar la carga de ransomware oculta.

Las primeras apariciones de ransomware para Android fueron casos en los que la funcionalidad de extorsión se añadió a falsos antivirus que mostraban un análisis simulado de los archivos del dispositivo e intentaban persuadir a los usuarios para que pagaran por la desinfección. Pero poco a poco los ciberdelincuentes han ido refinando sus técnicas, hasta el último de ellos. Charger, descubierto a principios de 2017 en la plataforma Google Play, se ocultaba en una app para ahorrar energía del dispositivo, EnergyRescue, y actuaba como un troyano de puerta trasera controlado remotamente con la capacidad de bloquear el dispositivo del usuario.

Juan Miguel Revilla

Recent Posts

Aumenta la velocidad con la que los ciberdelincuentes aprovechan vulnerabilidades recién publicadas

De media, los ataques están comenzando 4,76 días después de que se divulguen los nuevos…

14 mins ago

Los servicios móviles, los mejor valorados en España

Hasta un 70 % de los usuarios consultados se muestra satisfecho o muy satisfecho con…

54 mins ago

El nuevo superordenador del DIPC ejecuta operaciones el triple de rápido que su predecesor

Hyperion mejora a Atlas con la incorporación de tecnología de Lenovo como los nodos ThinkSystem…

2 horas ago

Microsoft certifica sus servicios de IA bajo el Esquema Nacional de Seguridad

El gigante de Redomd amplía hasta 170 sus servicios certificados en la nube.

2 horas ago

Ya está disponible Oracle Database 23ai

Oracle renombra su sistema de gestión de bases de datos "debido a la importancia de…

3 horas ago

Los ingresos trimestrales de Confluent Cloud suben un 45 %

Durante el primer trimestre, Confluent ingresó 217 millones de dólares, de los que 107 millones…

4 horas ago