{"id":8587,"date":"2016-06-29T12:17:30","date_gmt":"2016-06-29T12:17:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8587"},"modified":"2019-11-22T11:16:47","modified_gmt":"2019-11-22T09:16:47","slug":"mobile-ransomware-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mobile-ransomware-2016\/8587\/","title":{"rendered":"El ransomware en dispositivos m\u00f3viles: bloqu\u00e9alo"},"content":{"rendered":"<p><span lang=\"es-ES\">La semana pasada, hablamos de <\/span><em><a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-blocker-to-cryptor\/8526\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span lang=\"es-ES\">ransomware<\/span><\/a><\/em><span lang=\"es-ES\"><a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-blocker-to-cryptor\/8526\/\" target=\"_blank\" rel=\"noopener noreferrer\"> para ordenadores<\/a>, algo muy molesto. Pero, no solo existe el <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> para ordenadores, sino que tambi\u00e9n existe para dispositivos m\u00f3viles y este tambi\u00e9n va al alza.<\/span><\/p>\n<p><span lang=\"es-ES\">Hoy hablaremos de los tipos de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil m\u00e1s frecuentes. Hemos obtenido las estad\u00edsticas de esta entrada de nuestras soluciones de seguridad.<\/span><\/p>\n<h3><\/h3>\n<h3><span lang=\"es-ES\">\u00bfQu\u00e9 es el <\/span><span lang=\"es-ES\">ransomware<\/span><span lang=\"es-ES\"> m\u00f3vil?<\/span><\/h3>\n<p><span lang=\"es-ES\">Muchas personas ya saben lo que es el <\/span><em><span lang=\"es-ES\">ransomware<\/span> <\/em><span lang=\"es-ES\">(y cada vez hay m\u00e1s conciencia al respecto). El tipo de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00e1s extendido y molesto para ordenador es el <\/span><em><span lang=\"es-ES\">cryptolocker<\/span><\/em><span lang=\"es-ES\">, un <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> que cifra tus datos y ofrece la restauraci\u00f3n de los mismos tras el pago de un rescate. Otro tipo de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> son los bloqueadores, los cuales bloquean el funcionamiento de los navegadores y de los sistemas operativos y piden un rescate para devolver el acceso. Hoy en d\u00eda, los bloqueadores para ordenadores est\u00e1n menos extendidos que el <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> cifrador<\/span><span lang=\"es-ES\">, en mayor parte porque este \u00faltimo es m\u00e1s eficiente a la hora de hacer ganar dinero a los delincuentes.<\/span><\/p>\n<p><span lang=\"es-ES\">En cuanto al panorama de las amenazas en dispositivos m\u00f3viles, sin embargo, sucede al contrario: casi no existen <\/span><em><span lang=\"es-ES\">cryptolockers<\/span><\/em><span lang=\"es-ES\"> para dispositivos Android porque el sistema operativo y las aplicaciones crean copias de seguridad en la nube. Cuando los usuarios tienen copias de sus archivos, no hay necesidad de pagar un rescate, por lo tanto, sus creadores tienen pocos incentivos a la hora de atacar a los usuarios de Android.<\/span><\/p>\n<p><span lang=\"es-ES\">El uso de bloqueadores es una forma mucho m\u00e1s com\u00fan de infectar dispositivos Android. En los m\u00f3viles, act\u00faan simplemente superponiendo la interfaz de <\/span><em><span lang=\"es-ES\">cada aplicaci\u00f3n<\/span><\/em><span lang=\"es-ES\"> con una suya propia, por lo que la v\u00edctima no puede utilizar ninguna. Los propietarios de PC pueden deshacerse de un bloqueador con facilidad (lo \u00fanico que deben hacer es extraer el disco duro infectado, conectarlo a otro ordenador y borrar los archivos del bloqueador). Pero no se puede extraer el almacenamiento de un tel\u00e9fono ya que va soldado a la placa base, lo que explica por qu\u00e9 el 99 % del <\/span><span lang=\"es-ES\"><em>malware<\/em> <\/span><span lang=\"es-ES\">m\u00f3vil son bloqueadores.<\/span><\/p>\n<h3><b>Peque\u00f1os grandes jugadores<\/b><\/h3>\n<p><span lang=\"es-ES\">Entre 2014 y 2015 hubo cuatro principales protagonistas dominando el panorama del <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil: <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-pc-smartphone\/3618\/\" target=\"_blank\" rel=\"noopener noreferrer\">Svpeng, Pletor<\/a>, Small y Fusob. En este momento, Pletor ha casi detenido su expansi\u00f3n porque sus creadores han lanzado el infame troyano Acecard y, al parecer, prefieren invertir sus recursos en desarrollar este para expandirlo. Los desarrolladores de Svpeng se han centrado, en su mayor\u00eda, en la versi\u00f3n bancaria del troyano. Por ello, solo hay dos grandes familias de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil: Small y Fusob. Como resultado, entre 2015 y 2016 ambos troyanos han representado el 93 % de la cuota de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8493\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/06\/05220507\/mob-ransomware-chart.png\" alt=\"mob-ransomware-chart\" width=\"1176\" height=\"510\"><\/p>\n<p>Cabe destacar que las familias de troyanos Fusob y Small tienen mucho en com\u00fan. Ambas muestran pantallas falsas que se hacen pasar por autoridades y acusan a las v\u00edctimas de incurrir en un delito. Ambas afirman que se abrir\u00e1 una instrucci\u00f3n a no ser que el usuario pague la fianza.<\/p>\n<p>Tanto Fusob como Small ofrecen extra\u00f1as formas de pago para el rescate: Fusob sugiere el pago con tarjetas regalo de iTunes, mientras que Small ofrece a las v\u00edctimas la opci\u00f3n de pagar con el sistema de pago Kiwi o con los cupones de MoneyPak. Seguramente ambos fueron creados por grupos de cibercriminales de habla rusa, pero con enfoques muy diferentes.<\/p>\n<p>En primer lugar, Fusob detecta el idioma del dispositivo y, si es alguno de los de las rep\u00fablicas posovi\u00e9ticas, no hace nada. Si no, muestra una pantalla en la que afirma ser de la NSA y pide un rescate que var\u00eda entre los 100 y los 200 d\u00f3lares. La mayor\u00eda de las v\u00edctimas de Fusob (m\u00e1s del 41 %) viven en Alemania; el Reino Unido y los Estados Unidos ostenta el segundo y el tercer puesto, con el 14,5 % y el 11,4 %.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8494\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/06\/05220505\/small-fusob.jpg\" alt=\"small-fusob\" width=\"1042\" height=\"1024\"><\/p>\n<p><span lang=\"es-ES\">Luego, est\u00e1 la familia Small. Casi el 99 % de sus v\u00edctimas se localizan en tres de los pa\u00edses que Fusob evita: Rusia, Kazajst\u00e1n y Ucrania. El <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> Small muestra una pantalla de tem\u00e1tica gubernamental con instrucciones de pago, amenazas y la exigencia de una cantidad de entre 700 y 3 500 rublos (entre 10 y 50 d\u00f3lares) para desbloquear el dispositivo infectado. Tambi\u00e9n existe una versi\u00f3n inglesa local de Small, la cual cuenta con una pantalla de bloqueo diferente en la que se menciona al FBI y pide unos 300 d\u00f3lares.<\/span><\/p>\n<p><span lang=\"es-ES\">Hay dos versiones m\u00e1s de Small. Una es un <\/span><em><span lang=\"es-ES\">cryptolocker<\/span><\/em><span lang=\"es-ES\"> que ejecuta las mismas operaciones de la primera versi\u00f3n y, adem\u00e1s, cifra los datos de la tarjeta SD del dispositivo. La segunda es un troyano multifunci\u00f3n capaz de robar dinero, desviar datos y, por supuesto, bloquear el dispositivo.<\/span><\/p>\n<h3><b>Qu\u00e9 est\u00e1 sucediendo y qu\u00e9 debemos esperar<\/b><\/h3>\n<p><span lang=\"es-ES\">Cuando el <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil a\u00fan no supon\u00eda una gran amenaza, nosotros ya empezamos a dar la voz de alarma. Justo como predijimos, este tipo de <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> est\u00e1 experimentando un enorme crecimiento de sus \u00edndices (sin mostrar signos de deceleraci\u00f3n). Desde 2014 hasta la actualidad, \u00a1los ataques a m\u00f3viles se han casi cuadruplicado!<\/span><\/p>\n<p><span lang=\"es-ES\">Entre ellos, el n\u00famero de v\u00edctimas de <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> tambi\u00e9n ha aumentado, pasando del 2,04 % al 4,63 %. El a\u00f1o pasado, los Estados Unidos fueron el objetivo principal del <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil (uno de cada diez usuarios que se top\u00f3 con <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> se enfrent\u00f3 a <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> para<\/span> <span lang=\"es-ES\">m\u00f3viles). Ahora, en Alemania y Canad\u00e1 les sucede a dos de cada diez, en Reino Unido, Estados Unidos y Kazajist\u00e1n a uno de cada siete y a m\u00e1s de uno de cada diez en Italia y Holanda.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La cantidad de usuarios atacados por <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> m\u00f3vil crece exponencialmente en 2016 <a href=\"https:\/\/t.co\/cxXS6kbMyV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cxXS6kbMyV<\/a> <a href=\"https:\/\/t.co\/s5DqwhvDvi\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s5DqwhvDvi<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/748773349254262784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span lang=\"es-ES\"><a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/\" target=\"_blank\" rel=\"noopener noreferrer\">Creemos<\/a> que el <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil, en particular el <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\">, se har\u00e1 m\u00e1s popular el pr\u00f3ximo a\u00f1o. Para leer un informe m\u00e1s detallado sobre <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\">, visita <\/span><a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span lang=\"es-ES\">securelist.lat<\/span><\/a><span lang=\"es-ES\">.<\/span><\/p>\n<h3><strong>Come\u00a0protegerse<\/strong><\/h3>\n<ol>\n<li>\n<p lang=\"en-US\" align=\"JUSTIFY\"><span lang=\"es-ES\">Instala aplicaciones solo desde tiendas oficiales como Google Play. Para asegurarte de que no se instala ninguna aplicaci\u00f3n desde una fuente poco fiable, ve a los ajustes de Android, selecciona Seguridad y comprueba que la casilla de \u201cFuentes desconocidas\u201d est\u00e9 desactivada.<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\" align=\"JUSTIFY\"><span lang=\"es-ES\">Actualiza frecuentemente el <\/span><em><span lang=\"es-ES\">firmware<\/span><\/em><span lang=\"es-ES\"> de tu dispositivo y sus aplicaciones. Puedes seleccionar la actualizaci\u00f3n autom\u00e1tica de las aplicaciones, pero seguir\u00e1s teniendo que actualizar el sistema manualmente. Actualiza en cuanto haya una actualizaci\u00f3n <\/span><em><span lang=\"es-ES\">over-the-air<\/span><\/em><span lang=\"es-ES\"> (OTA) disponible.<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\" align=\"JUSTIFY\"><span lang=\"es-ES\">Instala una soluci\u00f3n de seguridad s\u00f3lida. Aunque hayas instalado todas las actualizaciones posibles y descargado las aplicaciones desde fuentes fiables, no has eliminado totalmente el riesgo. El <\/span><em><span lang=\"es-ES\">malware<\/span><\/em><span lang=\"es-ES\"> puede colarse en Google Play y expandirse mediante las vulnerabilidades a\u00fan no conocidas de los kits de <\/span><em><span lang=\"es-ES\">exploit<\/span><\/em><span lang=\"es-ES\">. Para evitar ser v\u00edctima del <\/span><em><span lang=\"es-ES\">ransomware<\/span><\/em><span lang=\"es-ES\"> m\u00f3vil, te recomendamos que utilices la versi\u00f3n completa de <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security for Android<\/a> porque es la \u00fanica que monitoriza constantemente lo que sucede en tu dispositivo y elimina las amenazas en cuanto aparecen.<\/span><\/p>\n<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware en m\u00f3viles va al alza. Hablemos de las familias m\u00e1s populares de ransomware, especulemos sobre estad\u00edsticas y sugiramos los mejores m\u00e9todos de protecci\u00f3n.<\/p>\n","protected":false},"author":696,"featured_media":8593,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,59,1895,126,78,825,401,1896,824],"class_list":{"0":"post-8587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-android","11":"tag-fusob","12":"tag-kaspersky-lab","13":"tag-movil","14":"tag-pletor","15":"tag-ransomware","16":"tag-small","17":"tag-svpeng"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-ransomware-2016\/8587\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-ransomware-2016\/7346\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-ransomware-2016\/7374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-ransomware-2016\/7333\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-ransomware-2016\/8489\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-ransomware-2016\/12370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-ransomware-2016\/2238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-ransomware-2016\/12491\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-ransomware-2016\/5784\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-ransomware-2016\/6383\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-ransomware-2016\/5001\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-ransomware-2016\/8047\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-ransomware-2016\/11881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-ransomware-2016\/12370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-ransomware-2016\/12491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-ransomware-2016\/12491\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8587"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8587\/revisions"}],"predecessor-version":[{"id":20135,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8587\/revisions\/20135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8593"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}