DoubleLocker: Un ransomware que desearás evitar en tu dispositivo Android

Escrito por Adrián Crespo

Si tienes un dispositivo con el sistema operativo móvil de los de Montain View debes ser consciente de que esta amenaza te puede provocar muchos problemas. Expertos en seguridad han descubierto un nuevo ransomware bautizado como DoubleLocker que bloquea el terminal móvil o tableta y se reactiva cada vez que pulsamos el botón “Home” de nuestro dispositivo.

Poco a poco, las previsiones de los expertos en seguridad en lo que se refiere a amenazas en dispositivos móviles comienzan a cumplirse. Cada vez son más las amenazas que llegan a Android, y se prevé que la tendencia continúe al alza. Esto viene ayudado de una cuota de mercado que no deja de crecer. Es decir, los ciberdelincuentes cuentan con un filón del que pueden aprovecharse, sobre todo porque hay muchos usuarios inexpertos y que no son conscientes de cuáles son los peligros existentes.

DoubleLocker, la amenaza que nos ocupa, ya ha sido analizada por expertos en seguridad, extrayendo las primeras conclusiones. La más llamativa es sin lugar a dudas su “regeneración” cada vez que el usuario pulsa el botón “home” de su dispositivo. Otro aspecto que han querido destacar es que encuentran una unión importante entre Svpeng, un troyano bancario del que ya hemos tenido la oportunidad de hablar en otras ocasiones.

Las funciones que posee esta amenaza son importantes y a tener en cuenta. La principal es bloquear el dispositivo, pero la secundaria es realizar el robo del dinero del usuario. Para llevar a cabo esta tarea, la amenaza se sirve de pantallas falsas que suplantan los formularios legítimos de las aplicaciones. ¿Qué consiguen con esto? Recopilar la información de acceso a las cuentas que gestionan el dinero de los usuarios en los servicios de banca en línea y proceder con las operaciones no autorizadas.

Pero aún hay más funciones.

DoubleLocker es capaz de configurar o modificar el PIN de acceso al dispositivo

La función más problemática es sin lugar a dudas la modificación o configuración de un PIN de acceso al dispositivo. Las amenazas catalogadas como ransomwares para terminales móviles realizan esta operación. No se centran en el cifrado de la información, sino en el bloqueo del dispositivo, dejando inaccesible la información.

Esto es el resultado final de otorgar a la amenaza permisos de administrador. Se reclama al usuario el pago de 70 dólares para recuperar el acceso a los archivos. Realizar el pago de esta cantidad podríamos decir que se trata de un error.

Solución radical: realizar un Factory reset al dispositivo

Esta amenaza puede mover a muchos usuarios a realizar copias de seguridad periódicas del contenido de sus dispositivos. Expertos en seguridad han analizado de forma minuciosa el comportamiento. Indican que la única forma de conseguir que el dispositivo funcione de forma normal es realizando un restablecimiento a valores de fábrica. Sí, eso conlleva la pérdida de información, pero es la única forma de conseguir que el dispositivo funcione de nuevo.

Es cierto que para los dispositivos rooteados existe una forma de esquivar el PIN, y es activar el modo debug antes de que el ransomware entre en funcionamiento, disponiendo al menos de la opción de extraer los archivos. Pero con este paso conseguido, se pueden suprimir los derechos de administrador del ransomware y llevar a cabo su desinstalación.

En la mayoría de los casos, parece que la mejor opción es optar por un restablecimiento del dispositivo.

Fuente > Bleeping Computer

Vía > ADSLZone

Últimos análisis

Valoración RZ
6
Valoración RZ
8
Valoración RZ
10
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8