El malware Jisut extorsiona a las
víctimas con mensajes hablados en móviles Android.
El laboratorio de ESET ha descubierto
una nueva versión del ransomware Android/Lockerpin, que sus soluciones de
seguridad detectan como Android/LockScreen.Jisut y que cuenta, como novedad más
importante, con que el mensaje de secuestro del dispositivo se puede escuchar
en lugar de leer.
El malware Jisut se distribuye a
través de un downloader que se utiliza para descifrar e instalar los archivos
maliciosos. El proceso de infección se activa una vez que el usuario abre la
aplicación y pulsa sobre la opción “Activación gratuita”. A partir de ese
momento, la víctima cede los derechos de administración y ya no puede
desinstalar o borrar la aplicación. Además, se bloquea el dispositivo y se
escucha el mensaje de audio grabado por los delincuentes.
Otro de los objetivos de este malware
es acceder a la red social china QQ robando las credenciales de acceso del
usuario y urgiéndole a pagar el rescate para recuperar el control de su móvil.
Si el usuario consigue cerrar la pantalla de acceso, las consecuencias son aún
peores, ya que el dispositivo se bloquea y genera un nuevo PIN desconocido para
la víctima.
Jisut se ha extendido sobre todo en
China y es, con toda probabilidad, obra de un grupo de delincuentes primerizos.
Las primeras versiones de Android/LockScreen.Jisut aparecieron a principios de
2014 y desde entonces se han observado cientos de variantes con diferentes
mensajes aunque todas desarrolladas con la misma plantilla. Según se observa
desde ESET, el número total de detecciones de este tipo de malware se duplicó
en comparación con 2015. No todas buscan extorsionar a las víctimas, ya que
algunas sólo buscan vender aplicaciones o su código fuente y otras sólo
pretenden bloquear el dispositivo.
En el caso de las variantes que
solicitan un rescate, los modos de pago son cada vez más sencillos. Desde ESET
se recomienda no aceptar el chantaje. “Es la forma de evitar que los
ciberdelincuentes continúen haciendo su agosto y nadie garantiza que vayas a
recuperar tus archivos, datos y fotografías por el mero hecho de pagar”,
explica Josep Albors, Head of Awareness & Research de ESET España.
Si el dispositivo de un usuario se ha
visto afectado, se puede acceder de forma manual a los ajustes de gestión del
dispositivo –en caso de que se tenga instalada esta función de manera previa-
para eliminar los derechos de administrador y borrar después la aplicación. Si
el dispositivo ha sido rooteado se puede utilizar la opción Debug, de forma que
se comunique con el teléfono o la tableta mediante la línea de comandos. Como
último recurso, se puede hacer una restauración total del dispositivo, aunque
con este método se perderán los archivos personales (fotos, vídeos o
contactos).
Fuente: Diarioti.com