NoticiasSeguridad

Un malware para Android envía SMS a los contactos de sus víctimas

El ransomware, denominado Android/Filecoder.C, se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit.

Aunque el ransomware que afecta a los dispositivos que utilizan el sistema operativo Android parece estar reduciendo su impacto desde 2017, ESET acaba de descubrir una nueva variante que utiliza la lista de contactos de las potenciales víctimas para enviarles enlaces maliciosos mediante SMS.

El ransomware, denominado Android/Filecoder.C, se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA. Aunque el perfil utilizado para la difusión del malware fue denunciado por ESET, aún se encuentra activo en Reddit.

La campaña que hemos descubierto está protagonizada por aficionados y eso se comprueba viendo las técnicas de cifrado utilizadas, ya que son muy pobres. De hecho, cualquier archivo infectado puede recuperarse sin mayor problema”, comenta Lukas Stefanko, el responsable de ESET que lideró la investigación. “Sin embargo, es probable que el delincuente intente mejorar este malware resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa”.

La novedad que representa este malware es su forma de distribución. Antes de cifrar los archivos, envía un grupo de mensajes de texto a cada contacto de la agenda de la víctima en el que se solicita pinchar sobre un enlace malicioso que lleva al archivo de instalación del ransomware. “En teoría, esto debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes. Afortunadamente, está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso”, continua Stefanko.

Además de su peculiar método de propagación, Android/Filecoder.C contiene algunas anomalías en su cifrado. Por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Por otro lado, su listado de “tipos de archivo para cifrar” contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo. “Parece ser que los delincuentes copiaron la lista del ransomware Wannacry”, observa Stefanko.

Otros elementos poco habituales de esta variante de malware incluyen el hecho de que no se bloquea la pantalla del usuario infectado y de que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario. Esta cantidad suele oscilar entre los 0.01 y los 0.02 bitcoins.

Una solución

ESET recuerda que los dispositivos que cuentan con ESET Mobile Security están protegidos de esta amenaza: “Cuando llega el SMS con el enlace malicioso, los usuarios reciben una alerta. Si la ignoran y aun así descargan el contenido del enlace, ESET bloquea el malware”. Además, ESET recomienda revisar los siguientes puntos para evitar ser víctima de un ataque de ransomware en dispositivos Android:

  • Actualizar los dispositivos de forma automática.
  • Descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. Nadie está a salvo de un ataque, pero es más fácil ser infectado si no se utilizan apps oficiales.
  • Antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios.
  • Observar los permisos que solicita la app. Si sospechamos de ellos, es mejor no descargarla.
  • Utilizar una solución de seguridad específica para el móvil.  
Computing 784