{"id":274,"date":"2017-10-17T10:52:31","date_gmt":"2017-10-17T15:52:31","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=274"},"modified":"2018-05-08T18:25:23","modified_gmt":"2018-05-08T18:25:23","slug":"doublelocker-malware-android","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=274","title":{"rendered":"DoubleLocker: malware que cifra archivos y cambia el Pin en Android"},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/Alerta-virus-movil-smartphone-malware-300x204.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" style=\"margin-left: 10px;margin-right: 10px;width: 140px;height: 91px;float: left\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/Alerta-virus-movil-smartphone-malware-300x204.jpg\" alt=\"Alerta-virus-movil-smartphone-malware\" width=\"300\" height=\"204\" \/><\/a>La Empresa Segurm\u00e1tica ha publicado en su sitio un anuncio sobre la presencia de un nuevo malware que ataca el sistema operativo Android y que constituye una nueva amenaza para quienes a\u00fan no comprenden la necesidad de mantener un sistema de acciones para proteger su informaci\u00f3n en los dispositivos m\u00f3viles.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">DoubleLocker es un ransomware para Android que no solo cifra nuestros archivos personales del terminal, sino que adem\u00e1s cambia el c\u00f3digo de acceso al mismo para que no podamos solucionarlo por nuestra cuenta. Su nombre ya lo dice todo, ya que este nuevo malware lleva a cabo ambas tareas maliciosas con el fin de que el usuario tenga a\u00fan m\u00e1s complicado poner medios para evadir el ataque.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/doublelockhttp:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/doublelocker-android-ransomware-168x300.pnger-android-ransomware.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-275 size-medium\" style=\"margin: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/doublelocker-android-ransomware-168x300.png\" alt=\"doublelocker-android-ransomware\" width=\"168\" height=\"300\" \/><\/a>Este es un ransomware\u00a0descubierto por investigadores de seguridad de la empresa ESET\u00a0y se trata del primer software de rescate que abusa de la funci\u00f3n de accesibilidad de Android, por lo que implementa formas alternativas de interactuar con un dispositivo m\u00f3vil. Estos servicios de accesibilidad son objeto de abuso por parte de otros tipos de ataques maliciosos como troyanos bancarios o adware, pero nunca se hab\u00eda visto algo como DoubleLocker.<\/p>\n<p style=\"text-align: justify\">Tiene sus ra\u00edces en un malware bancario y cabe mencionar que los ciberdelincuentes comenzaron a difundir este c\u00f3digo malicioso como parte de una actualizaci\u00f3n falsa de Adobe Flash a trav\u00e9s de sitios web y aplicaciones comprometidas.<\/p>\n<p style=\"text-align: justify\">Una vez que la v\u00edctima ha lanzado la herramienta, esta solicita la activaci\u00f3n del servicio de accesibilidad y una vez que el c\u00f3digo malicioso ha obtenido estos permisos, los utiliza para activar los derechos de administrador del terminal y configurarse como la aplicaci\u00f3n Home sin el consentimiento del usuario.<\/p>\n<p style=\"text-align: justify\">De este modo cada vez que el usuario hace clic en el bot\u00f3n de inicio, el ransomware se activa y el dispositivo se bloquea de nuevo, por lo que gracias a la utilizaci\u00f3n del servicio de accesibilidad, el usuario no sabe que lo lanza malware pulsando el mencionado bot\u00f3n Home. Lo primero que hace DoubleLocker es cambiar el PIN de acceso a un valor aleatorio que ni los estafadores conocen ni almacenan en ning\u00fan sitio. Al mismo tiempo, se cifran todos los archivos usando el algoritmo de encriptaci\u00f3n AES para cada archivo.<\/p>\n<p style=\"text-align: justify\">Por el momento el proceso de cifrado no tiene errores, lo que hace\u00a0<strong>imposible recuperar los archivos sin recibir la clave de cifrado de los delincuentes, que es de unos 75 d\u00f3lares<\/strong>, pago que debe ser completado en menos de 24 horas. Por lo tanto y como siempre, la mejor manera de proteger nuestro dispositivo es instalar aplicaciones solo desde tiendas de confianza como la Google Play y prestar atenci\u00f3n a la \u00abreputaci\u00f3n\u00bb de los desarrolladores.<\/p>\n<p style=\"text-align: justify\">Fuente: <a href=\"http:\/\/www.segurmatica.cu\/doublelocker-malware-que-cifra-archivos-y-cambia-el-pin-en-android\">Segurm\u00e1tica<\/a><\/p>\n<p style=\"text-align: justify\">Desde nuestro punto de vista la primera acci\u00f3n a tener en cuenta es la activaci\u00f3n de un programa antivirus en los dispositivos m\u00f3viles, de hecho Segurm\u00e1tica ha desarrollado uno que hasta hoy muestra resultados bastante aceptables y las licencias pueden ser adquiridas a trav\u00e9s de la Joven Club de Computaci\u00f3n, aspecto este que es extensivo a los equiposde c\u00f3mputo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La Empresa Segurm\u00e1tica ha publicado en su sitio un anuncio sobre la presencia de un nuevo malware que ataca el sistema operativo Android y que constituye una nueva amenaza para quienes a\u00fan no comprenden la necesidad de mantener un sistema &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=274\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,13,19,21,24],"tags":[],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-hackers","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=274"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":690,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/274\/revisions\/690"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}