Los investigadores de ESET han descubierto un nuevo malware para Android que cambia el PIN del dispositivo, lo bloquea y pide rescate a cambio de su recuperación.
Todos recordamos
el famoso "Virus de la policía", claro ejemplo de ransomware, un tipo
de malware que secuestra recursos de un sistema informático y pide un rescate
por su liberación. En esta ocasión, Lockerpin actúa de una forma mucho más
radical para conseguir el control del dispositivo e impedir que el usuario
recupere su control.
Lockerpin
modifica el PIN de acceso al dispositivo, lo que impedirá a los usuarios
retomar el acceso a sus dispositivos, a no ser que esté rooteado o dispongan de
de algún otro método de gestión de la seguridad instalado o se dispone de una
solución MDM capaz de reiniciar el PIN establecido. En caso contrario será necesario
efectuar un reinicio a los valores de fábrica.
Según confirma
ESET en todos los casos que han analizado el malware se camufla como una
aplicación pornográfica, con un nombre tan sugerente y recurrente como
"Porn Droid". Lo cual no quiere decir que pueda aparecer bajo
cualquier otro disfraz.
Generalmente al
instalar una aplicación de este tipo solía pedir permisos para convertirse en
administrador del sistema y bloquear la pantalla de nuestro dispositivo.
Nuevamente reseñar la importancia de comprobar los permisos que solicita una
aplicación antes de instalarla. Pero en este caso el malware trata de conseguir
los permisos de administrador en el dispositivo de una forma mucho más
sigilosa. Superpone una ventana sobre la de instalación, para simular la
instalación de una actualización. De forma que cuando el usuario pulsa
continuar sobre unas "inocentes” ventanas está activando sin saberlo los
privilegios del administrador del dispositivo en la ventana que no se ve.
Tras acabar de
pulsar los botones el malware queda instalado con todo el control sobre el
dispositivo. Al disponer de permisos de administración puede bloquear y cambiar
el PIN de la pantalla de bloqueo.
Al igual que
ocurre en todos los malware de este tipo, se presenta al usuario una pantalla
con un aviso (en este caso del FBI) para que pague un rescate de 500 dólares
por, supuestamente, visualizar contenido pornográfico ilegal en su dispositivo.
Señalar que el PIN se genera de forma aleatoria y no se envía al atacante, por
lo que ni siquiera el atacante podría recuperar el dispositivo.
Según señala
ESET, la aplicación maliciosa no se encuentra disponible en Google Play, lo que
limita bastante el alcance de esta amenaza. Solo puede descargarse desde sitios
no oficiales. Una vez más se recomienda evitar sitios de descarga alternativos
y emplear únicamente los oficiales.
Más
información:
- Nuevo ransomware para Android se propaga rápidamente por Estados Unidos http://blogs.protegerse.com/laboratorio/2015/09/10/nuevo-ransomware-para-android-se-propaga-rapidamente-por-estados-unidos/