Tenemos que hablar de un nuevo ransomware para Android que tiene como objetivo enviar un SMS, en los que llevan unos enlaces maliciosos hacia sus víctimas. Este nuevo ransomware, dirigida por aficionados y con errores en el código. 

Este ransomware, lo ha descubierto la compañía ESET, y se llama Android/Filecoder.C, llega al usuario a través de un mensaje de texto malicioso y lleva a un archivo de instalación del ransomware, lo cual es una forma peculiar de este malware. 

El responsable, de la empresa ESET, Lukas Stefanko nos ha transmitido que el mensaje está traducido a 42 idiomas por lo que, la difusión del mensaje con el ransomware debería haber sido mayor pero está mal traducido, por lo que lo tratan como sospechoso.

Este ransomware, se encuentra camuflado entre temas relacionados con pornografía de la plataforma Reddit, y de los desarrolladores XDA. Al igual, que habíamos dicho antes que el código no está bien configurado, tampoco lo está las técnicas de cifrado ya que cualquier archivo infectado puede recuperarse sin ningún problema. 

El problema principal, es que su listado de cifrados no se corresponde con todo los archivos Android que se pueden cifrar, no con todas las extensiones del sistema operativo, por ello hay imágenes de menos de 150kb que no se te van a cifrar, o los archivos de más de 50MB.

Por lo general, no se bloquea la pantalla del usuario infectado, incluso el rescate no viene de forma predeterminada sino que se demanda según la identificador del usuario, la cantidad oscila entre los 0,01 y el 0,02 bitcoins

Por las características negativas que podemos observar, la lista del ransomware de Wannacry, es probable que el delincuente mejore el malware y mejora la forma de distribución.

Tenemos que tener cada día más cuidado con las aplicaciones que descargamos o con los mensajes de texto que recibimos, por ello solo tenemos que descargar aplicaciones desde sitios especializados como Google Play, al igual ver los permisos que nos pide la aplicación.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here