Eset es el primero en documentar DoubleLocker, un ransomware para Android que aprovecha los servicios de accesibilidad del sistema operativo para cifrar la informaciĆ³n y bloquear los dispositivos.
La compaƱĆa dedicada a la detecciĆ³n de amenazas Eset, descubriĆ³ el primer ransomware que aprovecha los servicios de accesibilidad para Android, cifra la informaciĆ³n y puede bloquear el dispositivo.
Doublelocker es el nombre del ransomware descubierto y proviene del cĆ³digo de un “Troyano Bancario” que utiliza con mala intenciĆ³n los servicios de accesibilidad del sistema operativo mĆ³vil de Google, aunque este ransomware no posee funciones relacionadas a operaciones bancarias ni habilidades para vaciar las cuentas, este sistema cuenta con herramientas que permiten extorsionar a la victima ya que puede cambia el PIN del dispositivo y seria imposible volver a usar el mismo.
“Debido a sus raĆces de amenaza bancaria, DoubleLocker bien podrĆa convertirse en lo que podemos llamar ransom-bankers. Es un malware que funciona en dos etapas. Primero trata de vaciar tu cuenta bancaria o de PayPal y luego bloquea tu dispositivo e informaciĆ³n para solicitar el pago del rescate. Dejando las especulaciones de lado, la primera vez que vimos una versiĆ³n de prueba de un ransom-banker de este tipo in the wild fue en mayo de 2017″, comentĆ³ LukĆ”Å” Å tefanko, investigador de malware de Eset que descubriĆ³ a DoubleLocker.
Este malware se propaga igual que “Troyano Bancario”, generalmente se distribuye a travĆ©s de una falsa versiĆ³n de Adobe Flash Player, Subida a sitios comprometidos. una vez ejecutada la aplicaciĆ³n Ć©sta pide la activaciĆ³n del servicio de accesibilidad del malware, llamado “Google Play Service” para engaƱar a los usuarios, que podrĆan creer que se trata de un servicio legĆtimo de Google.
Seguidamente el malware usa esos permisos para activar los derechos de administrador del equipo y se establece a sĆ mismo como la aplicaciĆ³n de inicio por defecto, en ambos casos sin el consentimiento del usuario.
“Establecerse a sĆ mismo como una aplicaciĆ³n de Inicio por defecto (un launcher) es un truco que mejora la persistencia del malware. Cada vez que el usuario hace clic en el botĆ³n Inicio, el ransomware se activa y el dispositivo se bloquea de nuevo. Gracias al uso del servicio de accesibilidad, el usuario no sabe que ejecuta malware pulsando Inicio”, explicĆ³ LukĆ”Å” Å tefanko.
LukĆ”Å” Å tefanko tambiĆ©n comentĆ³ que este es otro malware y otra razĆ³n para que los usuarios tengan soluciones de seguridad y hagan periĆ³dicamente Backup de su informaciĆ³n.
Doublelocker es el nombre del ransomware descubierto y proviene del cĆ³digo de un “Troyano Bancario” que utiliza con mala intenciĆ³n los servicios de accesibilidad del sistema operativo mĆ³vil de Google, aunque este ransomware no posee funciones relacionadas a operaciones bancarias ni habilidades para vaciar las cuentas, este sistema cuenta con herramientas que permiten extorsionar a la victima ya que puede cambia el PIN del dispositivo y seria imposible volver a usar el mismo.
“Debido a sus raĆces de amenaza bancaria, DoubleLocker bien podrĆa convertirse en lo que podemos llamar ransom-bankers. Es un malware que funciona en dos etapas. Primero trata de vaciar tu cuenta bancaria o de PayPal y luego bloquea tu dispositivo e informaciĆ³n para solicitar el pago del rescate. Dejando las especulaciones de lado, la primera vez que vimos una versiĆ³n de prueba de un ransom-banker de este tipo in the wild fue en mayo de 2017″, comentĆ³ LukĆ”Å” Å tefanko, investigador de malware de Eset que descubriĆ³ a DoubleLocker.
Este malware se propaga igual que “Troyano Bancario”, generalmente se distribuye a travĆ©s de una falsa versiĆ³n de Adobe Flash Player, Subida a sitios comprometidos. una vez ejecutada la aplicaciĆ³n Ć©sta pide la activaciĆ³n del servicio de accesibilidad del malware, llamado “Google Play Service” para engaƱar a los usuarios, que podrĆan creer que se trata de un servicio legĆtimo de Google.
Seguidamente el malware usa esos permisos para activar los derechos de administrador del equipo y se establece a sĆ mismo como la aplicaciĆ³n de inicio por defecto, en ambos casos sin el consentimiento del usuario.
“Establecerse a sĆ mismo como una aplicaciĆ³n de Inicio por defecto (un launcher) es un truco que mejora la persistencia del malware. Cada vez que el usuario hace clic en el botĆ³n Inicio, el ransomware se activa y el dispositivo se bloquea de nuevo. Gracias al uso del servicio de accesibilidad, el usuario no sabe que ejecuta malware pulsando Inicio”, explicĆ³ LukĆ”Å” Å tefanko.
LukĆ”Å” Å tefanko tambiĆ©n comentĆ³ que este es otro malware y otra razĆ³n para que los usuarios tengan soluciones de seguridad y hagan periĆ³dicamente Backup de su informaciĆ³n.
UN.-
Para mĆ”s informaciĆ³n, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/10/13/doublelocker-ransomware-android-accesibilidad/
Para mĆ”s informaciĆ³n, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/10/13/doublelocker-ransomware-android-accesibilidad/
COMENTARIOS