{"id":3408,"date":"2014-05-08T14:43:18","date_gmt":"2014-05-08T14:43:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3408"},"modified":"2020-02-26T17:22:41","modified_gmt":"2020-02-26T15:22:41","slug":"nuevo-ransomware-para-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/nuevo-ransomware-para-android\/3408\/","title":{"rendered":"\u00bfUn Cryptolocker para Android?"},"content":{"rendered":"<p>\u00bfOs record\u00e1is cuando dijimos que el ransomware Cryptolocker era una <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">mala noticia para nuestro equipo<\/a>? Pues, un nuevo tipo de ransomware que afecta a los usuarios de Android podr\u00eda, en \u00faltima instancia, <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">estar relacionado con el infame Cryptolocker<\/a>, temido por su capacidad de cifrar archivos importantes del equipo y luego pedir un rescate para descifrarlos. En realidad esta evoluci\u00f3n no deber\u00eda sorprender, ya que el mercado de Android es muy amplio y cada d\u00eda los cibercriminales crean m\u00e1s y nuevos tipos de malware dirigidos a los dispositivos Android.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224515\/locker.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3409\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224515\/locker.jpg\" alt=\"locker\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">Con el t\u00e9rmino \u201cransomware\u201d nos referimos a estos tipos de malware que bloquean el equipo infectado y piden algo a cambio para desbloquearlo. En algunos casos, el malware hace que el equipo se quede totalmente inutilizable. En otros, como con Cryptolocker, el ransomware cifra unos archivos muy importantes en el ordenador infectado y pide un rescate para entregarlos descifrados al usuario. Cryptolocker es muy claro con sus v\u00edctimas, mientras otros ransomware pueden esconderse bajo unos avisos, del tipo que se ha encontrado contenido ilegal en el equipo de la v\u00edctima y que hay que pagar una multa para desbloquear un ordenador (en caso contrario se avisar\u00e1n las autoridades policiales).<\/span><\/p>\n<p>Esta vez, un grupo de cibercriminales llamado Reveton, responsable de diferentes tipos de <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-nuevas-herramientas-para-combatirlo\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, est\u00e1 promocionando una muestra de malware parecido a un Cryptolocker capaz de infectar a los dispositivos m\u00f3viles Android.<\/p>\n<div class=\"pullquote\">No se sabe cu\u00e1nto este ransomware tiene que ver con Cryptolocker pero, quienquiera que lo haya creado, se est\u00e1 aprovechando de su \u00e9xito.<\/div>\n<p>Un importante investigador de seguridad que trabaja bajo el seud\u00f3nimo \u201cKafeine\u201d, descubri\u00f3 este malware y habl\u00f3 de \u00e9l en su blog \u201c<a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>\u201c. Se dio cuenta de que, cuando las v\u00edctimas de los dispositivos Android se conectaban a un dominio infectado con este tipo de malware, iban redireccionados a una p\u00e1gina web pornogr\u00e1fica; a trav\u00e9s\u00a0 de unas t\u00e9cnicas de ingenier\u00eda social, los usuarios llegaban a acceder a un archivo de aplicaci\u00f3n que conten\u00eda el malware.<\/p>\n<p>\u00c9sta es la buena noticia: para que el sistema quede infectado hay que instalar el malware, no es algo que se hace autom\u00e1ticamente; por esto, recomendamos instalar solo aplicaciones que proceden de la tienda de Google Play.<\/p>\n<p>\u201cEste locker es muy eficaz\u201d, afirma Kaffeine hablando del malware. \u201cSe puede volver a la pantalla inicial pero nada parece funcionar. Abrir un navegador o aplicaciones o entrar en el administrador de tareas, son todas actividades que llevan siempre al locker\u201d.<\/p>\n<p>El archivo de aplicaci\u00f3n, que el usuario tiene que descargar para quedarse infectado con el ransomware, se esconde detr\u00e1s en una aplicaci\u00f3n porno. Si el usuario lanza la aplicaci\u00f3n, aparece un pantallazo en que se le acusa de visualizar y difundir material pornogr\u00e1fico a trav\u00e9s del tel\u00e9fono.<\/p>\n<p>En el mensaje se lee tambi\u00e9n que el usuario se podr\u00eda enfrentar a una pena desde 5 hasta 11 a\u00f1os de c\u00e1rcel si no paga una multa de 300 d\u00f3lares a trav\u00e9s de MoneyPak.<\/p>\n<p>Este ransomware, \u201cpromocionado\u201d por el grupo de cibercriminales Reveton, tiene variantes para m\u00e1s de 30 pa\u00edses, incluso Estados Unidos, Francia, Alemania, Espa\u00f1a, Reino Unido y Australia.<\/p>\n<p>No se sabe cu\u00e1nto este ransomware tiene que ver con Cryptolocker pero, quienquiera que lo haya\u00a0 creado, se est\u00e1 aprovechando de su \u00e9xito. Es un fen\u00f3meno muy interesante, parece que los cibercriminales utilizan t\u00e1cticas de negocio y t\u00e9cnicas de marketing para maximizar sus beneficios. Algo de que se podr\u00eda hablar en otro post.<\/p>\n<p>Recuerda que puedes descargar de forma gratuita <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-sp\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security para Android<\/a>.<\/p>\n<p><strong>\u00daltima actualizaci\u00f3n:<\/strong> Junto con la polic\u00eda holandesa hemos desarrollado <a href=\"https:\/\/noransom.kaspersky.com\/?utm_source=twitter&amp;utm_medium=post&amp;utm_campaign=sp-twitter\" target=\"_blank\" rel=\"noopener noreferrer\">una web<\/a> para que puedas recuperar los archivos v\u00edctima del <a href=\"https:\/\/www.kaspersky.es\/blog\/coinvault-ransomware-removal-instruction\/5789\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware CoinVault<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo ransomware est\u00e1 atacando a los usuarios de Android y puede estar relacionado con el infame Cryptolocker.<\/p>\n","protected":false},"author":42,"featured_media":3409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,590,22,401,778],"class_list":{"0":"post-3408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cryptolocker","10":"tag-malware-2","11":"tag-ransomware","12":"tag-seguridad-para-moviles"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nuevo-ransomware-para-android\/3408\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3408"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3408\/revisions"}],"predecessor-version":[{"id":21573,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3408\/revisions\/21573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}