Google elimina del Play Store dos aplicaciones que contenían ransomware
Google ha demostrado que no escatima en temas de seguridad y tenemos una nueva prueba: ha eliminado dos aplicaciones de Google Play que contenían una nueva variedad de ransomware que se conoce como LeakerLocker. Ha sido descubierta por parte de los investigadores de seguridad del apartado de móviles de McAfee. Concretamente fueron encontradas en las aplicaciones Wallpapers Blur HD (un cambiador de fondos de pantalla) y en Booster & Cleaner Pro (aplicación para aumentar la memoria del dispositivo).
Ransomware en dos App
El ransomware no cifró los archivos de los usuarios, sino que bloqueó el dispositivo y amenazó con enviar los datos privados del usuario a sus amigos a través de la lista de contactos del propio teléfono o tableta.
A este tipo de ransomware se le conoce como doxware y ya ha sido visto anteriormente, aunque la mayoría de estas amenazas se encontraban vacías.
Google inmediatamente eliminó estas aplicaciones para evitar que los usuarios las descargaran. Pero hasta ese momento ya hubo entre 5.000 y 10.000 personas que instalaron Wallpapers Blur HD y entre 1.000 y 5.000 en el caso de Booster & Cleaner Pro.
Según se puede ver en los comentarios públicos que los propios usuarios han puesto, las dos aplicaciones eran parte de un programa de recompensas por el cual otorgaban a los usuarios pequeñas cantidades de dinero a cambio de instalarlas en su dispositivo. Esto es algo cada vez más popular y se ha utilizado para engañar a los usuarios con la instalación de malware en sus dispositivos.
Fernando Ruiz y ZePeng Chen, los dos expertos de McAfee que han analizado estas dos aplicaciones, sostienen que el ransomware no utiliza ningún exploit y se basa únicamente en los permisos que los usuarios le conceden durante el proceso de instalación.
Capacidad para acceder a la información
Estos mismos expertos confirman que LeakLocker tiene la capacidad de acceder a los datos de los usuarios, tales como la dirección de correo electrónico, los contactos, el historial de Chrome, los mensajes de texto, el historial de llamadas, imágenes o información en general del móvil o tableta en el que se instalaba.
Por otra parte, no han encontrado código que sea responsable de transferir toda esta información a un servidor remoto o de enviar datos personales a los contactos del usuario. Sin embargo, pese a que este ransomware fuera una estafa y realmente no tuviera capacidad para llevar a cabo su amenaza, no descartan la posibilidad de que pueda descargar un módulo adicional de su servidor si el usuario no paga lo que le piden.
Lo que hace LeakerLocker es bloquear la pantalla del usuario hasta que pague el dinero. Pide un único pago de 50 dólares mediante tarjeta de crédito. Precisamente este hecho ha ayudado a rastrear y encontrar a individuos que en otras ocasiones han hecho algo similar.
El modo de actuar es el de una imagen que contiene todo lo que contiene como las llamadas realizadas, historial de GPS, imágenes, etc. Dan un plazo de 72 horas para pagar la cantidad y si no se hace lo envían a los contactos. Básicamente un secuestro de nuestro dispositivo.
Ver información original al respecto en Fuente > Bleepingcomputer
tore-dos-aplicaciones-que-contenian-ransomware/
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.