{"id":3080,"date":"2014-05-08T15:25:25","date_gmt":"2014-05-08T15:25:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3080"},"modified":"2020-02-26T09:13:29","modified_gmt":"2020-02-26T15:13:29","slug":"un-cryptolocker-en-android","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/un-cryptolocker-en-android\/3080\/","title":{"rendered":"\u00bfUn CryptoLocker en Android?"},"content":{"rendered":"<p>\u00bfRecuerdas cuando te advertimos que toparte con el <a href=\"https:\/\/latam.kaspersky.com\/blog\/nuevo-malware-el-cryptolocker\/\" target=\"_blank\" rel=\"noopener\">ransomware CryptoLocker ser\u00edan muy malas noticias<\/a>? Bueno, existe una nueva variante de ransomware que est\u00e1 atacando a usuarios de Android y utiliza <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">la metodolog\u00eda del malware CryptoLocker<\/a>, que consiste en encriptar ciertos archivos vitales de la PC de los usuarios y luego exigirles dinero a cambio de su desbloqueo. La creaci\u00f3n de estos malware no resulta sorprendente, si se tiene en cuenta la enorme popularidad que adquiri\u00f3 Android en los \u00faltimos a\u00f1os.<\/p>\n<p>El Ransomware es un tipo de malware que, cuando infecta una computadora, la bloquea y luego le exige al usuario alg\u00fan tipo de pago a cambio de desbloquearla. En algunos casos, la PC infectada queda pr\u00e1cticamente inutilizable. En otros, como es el caso de los equipos afectados por CryptoLocker, el ransomware encripta archivos vitales para el usuario y exige un pago a cambio de la clave que los desbloquea. CryptoLocker suele ser bastante sincero con sus intenciones, mientras que otros tipos de ransomwares utilizan advertencias falsas que simulan ser de las fuerzas del orden. Estos avisos generalmente les advierten a los usuarios que ciertos tipos de contenido ilegal fueron encontrados en su PC y que deber\u00e1n pagar una multa para desbloquear el equipo.<\/p>\n<p>El grupo criminal conocido como Reventon, responsable de la creaci\u00f3n de diferentes tipos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/nueva-tecnica-para-combatir-los-virus-secuestradores\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> est\u00e1 promocionando una nueva pieza de malware muy similar a CryptoLocker, capaz de infectar dispositivos m\u00f3viles de Android.<\/p>\n<div class=\"pullquote\">La relaci\u00f3n entre esta nueva pieza de ransomware y CryptoLocker a\u00fan no es muy clara, pero quienquiera que haya desarrollado este nuevo malware est\u00e1 aprovech\u00e1ndose del \u00e9xito que tuvo y tiene el malware extorsivo de CryptoLocker<\/div>\n<p>Un investigador de seguridad ampliamente reconocido que opera bajo el handle \u201cKafeine\u201d, encontr\u00f3 esta nueva cepa de malware y escribi\u00f3 sobre ella en su blog: <a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>. Kafeine descubri\u00f3 que cuando las v\u00edctimas de Android se conectan a un dominio infectado con este malware, son redirigidos a un sitio pornogr\u00e1fico que utiliza t\u00e1cticas de ingenier\u00eda social para enga\u00f1ar a los usuarios y convencerlos de que se descarguen una app maliciosa.<\/p>\n<p>Estas son las buenas noticias: t\u00fa tendr\u00e1s que instalar el malware por ti mismo para ser infectado. Por esta raz\u00f3n siempre te recomendamos que instales s\u00f3lo aplicaciones oficiales de tiendas leg\u00edtimas como Google Play.<\/p>\n<p>\u201cEl bloqueo que realiza el malware es bastante efectivo\u201d, describe Kafeine. \u201cEl dispositivo infectado puede ir a la pantalla de inicio pero nada m\u00e1s funcionar\u00e1. El navegador, las aplicaciones de llamada y las tareas activas ser\u00e1n bloqueadas\u201d<\/p>\n<p>La aplicaci\u00f3n que los usuarios tendr\u00edan que bajarse para ser infectados con este malware es una app de pornograf\u00eda. Cuando los usuarios ejecutan esta app, les aparece una advertencia notific\u00e1ndoles que han sido acusados de visualizar o difundir pornograf\u00eda en sus tel\u00e9fonos. El mensaje les informa a los usuarios que enfrentar\u00e1n una condena de 11 a\u00f1os de prisi\u00f3n a menos que paguen una multa de $300 a trav\u00e9s MoneyPak.<\/p>\n<p>La versi\u00f3n del malware que promociona la banda de Reventon tiene variantes para distintas v\u00edctimas en m\u00e1s de 30 pa\u00edses, entre los que se encuentran Estados Unidos, Reino Unido, Francia, Alemania, Australia y Espa\u00f1a.<\/p>\n<p>La relaci\u00f3n entre esta nueva pieza de ransomware y CryptoLocker a\u00fan no es muy clara, pero quienquiera que haya desarrollado este nuevo malware est\u00e1 aprovech\u00e1ndose del \u00e9xito que tuvo y tiene el malware extorsivo de CryptoLocker. Este tipo de ataques son realmente interesantes, dado que demuestran las diferentes formas en que los criminales replican las pr\u00e1cticas de los negocios para maximizar sus ganancias. Pero esto es una historia para otro d\u00eda.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">\u00a0Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfRecuerdas cuando te advertimos que toparte con el ransomware CryptoLocker ser\u00edan muy malas noticias? Bueno, existe una nueva variante de ransomware que est\u00e1 atacando a usuarios de Android y utiliza<\/p>\n","protected":false},"author":42,"featured_media":3081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2163,554,34,173,172,472,38],"class_list":{"0":"post-3080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-cryptolocker","11":"tag-malware-2","12":"tag-movil","13":"tag-moviles","14":"tag-ransomware","15":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/un-cryptolocker-en-android\/3080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3080"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3080\/revisions"}],"predecessor-version":[{"id":17454,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3080\/revisions\/17454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3081"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}