Un nuevo ransomware está infectando dispositivos Android. En esta ocasión, el virus se hace pasar por unaalerta del FBI, que advierte a los usuarios que han infringido la ley por navegar en sitios web pornográficos, exigiendo el pago de 500 dólares para restablecer el funcionamiento del terminal.
El ransomware es uno de los virus más problemáticos que hay porque pone al usuario en un estado de alarma. Lo que hace es bloquear el dispositivo y mostrar una amenaza falsa en el dispositivo infectado con la intención de que la víctima del ataque pague una cantidad de dinero para que el terminal vuelva a funcionar.
Según los datos que maneja la empresa de seguridad Bitdefender, este virus se ha propagado en los últimos días a través de más de 15.000 correos electrónicos de spam que llegaban a las bandejas de entrada de los usuarios de Android.
El malware se hace pasar por una actualización de Adobe Flash Player. Después de pulsar en el botón Aceptar para proceder a la instalación, los usuarios reciben una advertencia del FBI. "La pantalla de inicio del dispositivo muestra un mensaje falso del FBI en el que se indica que el usuario ha infringido la ley por visitar sitios web pornográficos", explica Catalin Cosoi, Estratega Jefe de Seguridad en Bitdefender.
En caso de que se active el ransomware, los ciberdelincuentes exigen al usuario el pago de 500 dólares para restaurar el acceso a su dispositivo. Aquellas personas que intentan desbloquear el terminal de manera independiente recibirán un aviso que les comunica el aumento de la cuota a 1.500 dólares. Los hackers exigen que el pago se lleve a cabo a través de una transferencia mediante los servicios de PayPal My Cash.
Para reforzar la credibilidad del mensaje, los piratas informáticos añaden capturas de pantalla del supuesto historial de navegación. Además, afirman que tienen fotografías de los usuarios y que conocen su ubicación para obligarles a pagar.
Bitdefender indica que se trata del troyano SLocker-DZ de Android. Es una de las familias de ransomware que más variantes presenta de manera regular. El virus no cifra el contenido de los teléfonos móviles, sino que reproduce el botón de la pantalla de inicio pero no permite acceder a las funcionalidades del dispositivo.
Apagar y encender el terminal tampoco ayuda, ya que el malware se vuelve a iniciar con el sistema operativo. Si Android Data Bridge está habilitado, es posible desinstalar la aplicación que genera el ransomware. Otra cosa que se puede hacer es iniciar el terminal en modo de arranque seguro, que carga la configuración mínima y evita que el virus se ejecute para poder desinstalarlo manualmente.
[Via: ComputerHoy]
0 Comentarios