Lockdroid, un ransomware al que es vulnerable el 67% de los equipos Android

Escrito por Adrián Crespo

Los usuarios de los dispositivos que poseen el sistema operativo móvil del Gigante de Internet no se pueden relajar en ningún momento. Expertos en seguridad han detectado que en aplicaciones de temática muy variada que se encuentran en tiendas de aplicaciones no oficiales se está distribuyendo el ransomware Lockdroid.

Los ciberdelincuentes se están aprovechando de una vieja vulnerabilidad que fue detectada hace ya mucho tiempo, permitiendo rootear el terminal móvil y así conseguir acceso pleno al dispositivo y lo que resulta más importante: los datos cifrados de los usuarios y la pantalla de desbloqueo del terminal.

Todos aquellos usuarios que no han instalado recientemente una aplicación desde otra tienda que no sea la Play Store no tienen motivos para preocuparse, ya que este se distribuye únicamente haciendo uso de las tiendas no oficiales, aprovechando sobre todo la popularidad de videojuegos y otras aplicaciones que son de pago en la oficial del sistema operativo. Ofreciendo estos contenidos de forma gratuita, los ciberdelincuentes consiguen de alguna forma captar la atención de los usuarios y que estos descarguen el ransomware sin que sean conscientes.

Para que se produzca el rooteo y la previa instalación de la aplicación y que el usuario apruebe los permisos necesario, los propietarios utilizan una técnica conocida como clickjacking, y que no es nada más y nada menos que mostrar mensajes falsos para que el usuario caiga en la trampa y aprueba tanto la instalación como el rooteo del terminal. Hace tiempo se detectó un error que permitía mostrar durante la aprobación de permisos ventanas emergentes en los terminales. De este modo, los criminales garantizan que el usuario apruebe la instalación, ya que se están visualizando unos permisos que no corresponden con los originales.

Lockdroid cifra los datos y recopila la lista de contactos

Cuando ya se ha conseguido permisos de administrador del sistema, este comienza cifrando los archivos ubicados en la memoria interna y externa del terminal, además de recopilar la lista de contactos. Cuando estas dos tareas se han completado, utiliza los permisos conseguidos para mostrar de forma periódica un pop-up informando de lo que ha sucedido con los datos y que para recuperar el acceso a los mismo es necesario el pago de una cantidad de dinero.

Para forzar a que este realice el pago, se habla de un envío del historial de navegación a toda la lista de contactos así que como los datos personales, algo que es falso pero que sin lugar a dudas sirve como medida de presión para se efectúe el abono de la cantidad solicitada.

2 de cada 3 dispositivos afectados por el problema

Mostrar pop-ups durante el proceso de instalación es un problema que afecta a una gran cantidad de dispositivos, comenzando a eliminarse a partir de la versión 5.0 del sistema operativo de los de Mountain View. Esto quiere decir que la cantidad de equipos afectados es bastante considerable y muchas hablan de una cifra cercana al 70%

Fuente | Softpedia

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10