Esta infección le puede salir muy cara a los usuarios de los terminales móviles. Además de replicarse utilizando los mensajes de texto, el malware realiza como mínimo el envío de un SMS a cada uno de los contactos que el terminal infectado posee, pudiendo incrementarse de forma considerable la factura a final mes. Koler no ha sido la única novedad en lo referido a la seguridad de Android esta semana, ya que se ha descubierto también que los virus pueden camuflarse para infectar los dispositivos.
Después de llevar a cabo algunos análisis se han obtenido algunos resultados que pueden llegar a ser sorprendentes y que demuestran el nivel de complejidad que está alcanzando el malware en el sistema operativo móvil de Google. Tal y como ya hemos dicho se distribuye utilizando los mensajes de texto pero también puede utilizar las conexiones físicas (como por ejemplo los USB) y así infectar también equipos de sobremesa, afectando sobre todo a aquellos que posean un sistema operativo Windows. No se poseen casos de equipos Linux o Mac OS afectados pero si sistemas operativos de los de Redmond. Os recomendamos visitar nuestro tutorial sobre qué es PUP malware.
Aunque pueda parecer bastante obvio de que una vez llega al dispositivo lo primero que hace es instalarse y después distribuirse, se ha comprobado que esto no es así y que en muchas ocasiones el malware se encontraba suspendido en el dispositivo a la espera de recibir alguna orden que activase todo el proceso.
Koler, lo más parecido al virus de la Policía para móviles
En el caso de los equipos de sobremesa causó bastantes problemas a los usuario y este posee una finalidad parecida. Una vez que se activa y se instala, el virus bloquea por completo el terminal, impidiendo al usuario que pueda hacer uso de él, solo apagarlo y encenderlo e introducir el código PIN de la tarjeta SIM. El usuario visualiza una pantalla en la que se indica que se ha realizado una actividad delictiva con el terminal y que se deberá abonar una cantidad de dinero para proceder al desbloqueo del terminal.
Evidentemente se dan las instrucciones para realizar el pago pero no se recomienda realizarlo, ya que aunque lo realicemos nada ni nadie nos garantiza que después de abonar la cantidad el terminal se desbloquee.
Alojado en Dropbox
En el mensaje SMS que se envía se indica al usuario que posee una imagen, una nota de audio o un PDF que está pendiente de ser visto y que para acceder a este contenido debe pinchar en un enlace que es adjuntado en el propio SMS. Este enlace hace referencia un archivo que se encuentra alojado en Dropbox y que no es ni más ni menos que el malware pero que posee nombres que lo relacionan con imágenes, archivos de audio o incluso PDFs y documentos de WORD.