user_mobilelogo
  • 018_header_conv_compet_digitales_2017.jpg
    http://www.viveinternet.es/images/headers/018_header_conv_compet_digitales_2017.jpg
  • 017_header_ojito_con_la_red.jpg
    http://www.viveinternet.es/images/headers/017_header_ojito_con_la_red.jpg
  • 012_header_final_OCTSI.gif
    http://www.viveinternet.es/images/headers/012_header_final_OCTSI.gif
  • 004_header_final_enterate.jpg
    http://www.viveinternet.es/images/headers/004_header_final_enterate.jpg
  • 013_header_charlas_online_2017.jpg
    http://www.viveinternet.es/images/headers/013_header_charlas_online_2017.jpg
  • 002_header_final_tic-izate.jpg
    http://www.viveinternet.es/images/headers/002_header_final_tic-izate.jpg
  • 003_header_final_protegete.jpg
    http://www.viveinternet.es/images/headers/003_header_final_protegete.jpg

ent act ransomware jitsu

Los laboratorios de ESET, empresa europea líder en el campo de la detección heurística, una tecnología que predice infecciones emergentes y desarrolla defensas efectivas antes de que puedan hacer daño, ha descubierto una  versión de ransomware que presenta una nueva particularidad. Recordamos que el ransomware es un software maligno, es decir un malware, que, una vez instalado en nuestro dispositivo (ordenador, tablet, smartphone, etc.) bloquea algunas funcionalidades del mismo o el dispositivo completo. El ciberdelincuente que lo desarrolla y lo divulga, una vez que la víctima lo ha instalado inconscientemente en su dispositivo, solicita un rescate de índole económica ofreciendo desbloquear el dispositivo a cambio.

Hasta ahora el mecanismo habitual para propagar el malware era a través de un archivo o un programa que despierta el interés del usuario al navegar por internet o que le llega a través del correo electrónico. Pero la nueva versión lo hace de una manera novedosa, a través de las notas de voz o los mensajes de audio que tanta gente usa para comunicarse, a través de Whats'App por ejemplo. El ransomware en cuestión, denominado Jisut, se distribuye a través de un downloader, malware que descarga archivos maliciosos desde un servidor remoto. El proceso de infección se activa una vez que el usuario abre la aplicación y pulsa sobre la opción “Activación gratuita”. A partir de ese momento, la víctima cede los derechos de administración y ya no puede desinstalar o borrar la aplicación. Además, se bloquea el dispositivo y se escucha el mensaje de audio grabado por los ciberdelincuentes.

Jisut, que sólo afecta a los smartphones Android, pertenece a la familia Android/Lockerpin y se ejecuta a través de un archivo llamado "Android/LockScreen.Jisut". Se ha extendido especialmente en China, donde se identificó por primera vez en el año 2014. Desde entonces se han detectado un elevado número de versiones que se han extendido, llegando en 2016 a duplicarse con respecto al año anterior, según informa ESET en su comunicado. Aunque es lo más habitual en los ransomware, no todas las versiones de Jisut buscan recaudar dinero de la víctima. Algunas sólo buscan vender aplicaciones o su código fuente y otras sólo pretenden bloquear el dispositivo. Otras están destinadas únicamente a obtener las claves de las cuentas en la red social china QQ.

En el caso de que el ciberdelincuente solicite un pago para el rescate del dispositivo, los expertos recomiendan no ceder al chantaje y evitar así que los ciberdelincuentes continúen engordando sus arcas y realizando más ataques para recaudar. Una forma de desinstalar el «software» malicioso, es accediendo de forma manual a los ajustes del dispositivo, eliminar los derechos de administrador y borrar después la aplicación. Esto no siempre funciona, siendo necesario, como último recurso, hacer una restauración total del dispositivo, lo cual supone perder todos los archivos personales, como fotos, vídeos, contactos, agenda, etc. Aunque si realizamos copias de seguridad de manera periódica de nuestro dispositivo, podremos recuperar nuestros archivos sobre la marcha

ViveInternet

Referencias:

-Trends in Android Ransomware - ESET

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar