{"id":14718,"date":"2017-11-02T11:44:59","date_gmt":"2017-11-02T09:44:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14718"},"modified":"2019-11-22T11:09:21","modified_gmt":"2019-11-22T09:09:21","slug":"lokibot-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/lokibot-trojan\/14718\/","title":{"rendered":"LokiBot: robo o extorsi\u00f3n"},"content":{"rendered":"<p>\u00bfRecuerdas a Hydra de la mitolog\u00eda antigua? La cabeza con muchas serpientes a la que le crec\u00eda otra cabeza cuando se la cortaban. Algo similar a esta bestia peligrosa ha <a href=\"https:\/\/clientsidedetection.com\/lokibot___the_first_hybrid_android_malware.html\" target=\"_blank\" rel=\"noopener nofollow\">aparecido<\/a> en el zoo del <em>malware<\/em> para Android.<\/p>\n<h2><strong>LokiBot como Troyano bancario<\/strong><\/h2>\n<p>\u00bfC\u00f3mo se comportan los Troyanos bancarios ordinarios? Estos le presentan al usuario una pantalla falsa simulando la interfaz bancaria del m\u00f3vil. Las v\u00edctimas, que no sospechan nada, introducen sus credenciales de acceso, que el <em>malware<\/em> redirige a los atacantes, otorg\u00e1ndoles acceso a las cuentas.<\/p>\n<p>\u00bfC\u00f3mo se comporta LokiBot? De una forma parecida, pero no solo simula la pantalla de la app bancaria, tambi\u00e9n simula la interfaz de WhatsApp, Skype y Outlook, mostrando notificaciones que pretenden ser propias de las aplicaciones.<\/p>\n<p>Esto significa que una persona puede recibir una notificaci\u00f3n falsa, supuestamente de su banco, diciendo que ha recibido una transferencia, y al ver las buenas noticias, ingresa a su aplicaci\u00f3n bancaria para confirmarlo. LokiBot, incluso hace que el <em>smartphone<\/em> vibre al notificar al usuario sobre la supuesta transferencia, lo que ayuda a enga\u00f1ar f\u00e1cilmente a los usuarios.<\/p>\n<p>Pero LokiBot tiene m\u00e1s trucos: puede abrir el navegador, abrir p\u00e1ginas espec\u00edficas e incluso utilizar un dispositivo infectado para enviar <em>spam<\/em>, que es b\u00e1sicamente como se distribuye. Una vez que LokiBot roba dinero de tu cuenta, este contin\u00faa enviando mensajes de texto a todos tus contactos para infectar todos los <em>smartphones <\/em>y <em>tablets<\/em> posibles, y de ser necesario, contesta a los mensajes entrantes.<\/p>\n<p>Si se intenta eliminar LokiBot, este muestra su otra cara: para robar fondos de una cuenta bancaria, necesita derechos de administrador; si intentas negarle el permiso, este pasa de ser un Troyano bancario a ser un <em>ransomware. <\/em><\/p>\n<h2><strong>LokiBot como ransomware. \u00bfC\u00f3mo desbloquear un smartphone infectado?<\/strong><\/h2>\n<p>En este caso, LokiBot bloquea la pantalla y muestra un mensaje acusando a la v\u00edctima de haber visto pornograf\u00eda infantil y le pide un rescate; este tambi\u00e9n cifra los datos del dispositivo. Al examinar el c\u00f3digo de LokiBot, los investigadores descubrieron que utiliza un cifrado d\u00e9bil y que no funciona correctamente; el atacante deja copias descifradas de todos los archivos en el dispositivo, pero con diferentes nombres, por lo que restaurar los archivos es algo relativamente f\u00e1cil.<\/p>\n<p>Sin embargo, la pantalla del dispositivo contin\u00faa bloqueada, y los creadores del <em>malware <\/em>piden unos $100 en Bitcoin para desbloquearlo. Pero no tienes que pagarlo: despu\u00e9s de reiniciar el dispositivo en modo seguro, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lokibot-android-banking-trojan-turns-into-ransomware-when-you-try-to-remove-it\/\" target=\"_blank\" rel=\"noopener nofollow\">puedes quitarle<\/a> los derechos de administrador al <em>malware<\/em> y eliminarlo. Para hacerlo primero necesitas determinar qu\u00e9 versi\u00f3n de Android tienes:<\/p>\n<ul>\n<li>Selecciona <em>Configuraci\u00f3n<\/em><\/li>\n<li>Selecciona la pesta\u00f1a <em>General<\/em><\/li>\n<li>Selecciona <em>Acerca del dispositivo<\/em><\/li>\n<li>Encuentra la l\u00ednea <em>Versi\u00f3n Android \u2013<\/em> los n\u00fameros de abajo te indicar\u00e1n la versi\u00f3n de tu sistema operativo<\/li>\n<\/ul>\n<p>Para activar el modo seguro en dispositivos con versiones desde la 4.4 a la 7.1, sigue los siguientes pasos:<\/p>\n<ul>\n<li>Deja presionado el bot\u00f3n de encendido hasta que aparezca el men\u00fa con la opci\u00f3n de <em>Apagar <\/em>o <em>Desconectar fuente de energ\u00eda.<\/em><\/li>\n<li>Selecciona el\u00a0<em>modo de emergencia,<\/em> haz clic en\u00a0<em>OK.<\/em><\/li>\n<li>Espera a que el tel\u00e9fono se reinicie.<\/li>\n<\/ul>\n<p>Los propietarios de dispositivos con otras versiones de Android deber\u00e1n buscar\u00a0 m\u00e1s informaci\u00f3n sobre c\u00f3mo activar el modo seguro en sus tel\u00e9fonos.<\/p>\n<p>Desafortunadamente, no todos conocen este m\u00e9todo para acabar con el <em>malware: <\/em>las v\u00edctimas de LokiBot ya han perdido casi <a href=\"http:\/\/www.securityweek.com\/removal-attempt-turns-android-banking-trojan-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">$1,5 millones<\/a> de d\u00f3lares. Y con la disponibilidad de LokiBot en el mercado negro por solo $2.000 d\u00f3lares, es muy probable que los criminales ya hayan recuperado su inversi\u00f3n varias veces.<\/p>\n<h2><strong>C\u00f3mo protegerte contra LokiBot<\/strong><\/h2>\n<p>De hecho, las medidas que se pueden tomar para protegerte contra LokiBot son aplicables para cualquier <em>malware<\/em> m\u00f3vil. As\u00ed es como te puedes proteger:<\/p>\n<p>\u2013 Nunca hagas clic en enlaces sospechosos, as\u00ed es como LokiBot se expande.<\/p>\n<p>\u2013 Descarga aplicaciones solo a trav\u00e9s de Google Play, pero tambi\u00e9n toma tus precauciones, <a href=\"https:\/\/www.kaspersky.es\/blog\/dont-believe-google-play-ratings\/9014\/\" target=\"_blank\" rel=\"noopener\">incluso en la tienda oficial<\/a>.<\/p>\n<p>\u2013 Instala una soluci\u00f3n de seguridad fiable en tu <em>smartphone<\/em> y <em>tablet.<\/em> <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> detecta todas las variantes de LokiBot. Con la versi\u00f3n de pago no hay necesidad de escanear el <em>smartphone <\/em>cada vez que instales una aplicaci\u00f3n nueva.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Este Troyano bancario m\u00f3vil vers\u00e1til se convierte en ransomware al detectar un intento de ser eliminado.<\/p>\n","protected":false},"author":2458,"featured_media":14719,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,1921,2440,2439,401,2441,676],"class_list":{"0":"post-14718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-cifrador","11":"tag-hibrido","12":"tag-lokibot","13":"tag-ransomware","14":"tag-toryano","15":"tag-troyano-bancario"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lokibot-trojan\/14718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lokibot-trojan\/11746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lokibot-trojan\/9786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lokibot-trojan\/13167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lokibot-trojan\/12066\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lokibot-trojan\/11693\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lokibot-trojan\/14447\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lokibot-trojan\/19131\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/lokibot-trojan\/4375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lokibot-trojan\/20030\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lokibot-trojan\/9740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lokibot-trojan\/9909\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lokibot-trojan\/8480\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lokibot-trojan\/15174\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/lokibot-trojan\/8828\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lokibot-trojan\/18627\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lokibot-trojan\/19019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lokibot-trojan\/19012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2458"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14718"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14718\/revisions"}],"predecessor-version":[{"id":20050,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14718\/revisions\/20050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14719"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}