Nuevas variantes del “Virus de la policía”. Ahora para Android

Llevábamos meses sin hablar del conocido popularmente como “Virus de la Policía”. Parecía que habían sido destronados por otras variantes más agresivas como Filecoder y sus infecciones, que afectan principalmente a servidores Windows 2003, cifrando los datos que en ellos se almacenan y pidiendo un rescate. No obstante, en el post de hoy observaremos como han empezado a aparecer nuevas variantes de ransomware que tienen a dispositivos Android como objetivo.

locked-623x432

Desde hace semanas sospechábamos que algo estaban preparando uno de los grupos criminales más activos detrás de las diferentes variantes del “Virus de la Policía”. De entre todas las familias de este malware, la conocida como Reveton siempre fue de las más activas y de las que más innovaba a la hora de preparar nuevas variantes. No obstante, no ha sido hasta hace un par de días que el investigador Kafeine publicó en su blog toda la información obtenida sobre esta nueva variante tras haberla analizado a fondo.

En una de las últimas variantes analizadas de este ransomware se puede observar como si accedemos a una de las webs maliciosas preparadas para propagar esta nueva variante con un dispositivo Android seremos redirigidos a una web con contenido pornográfico que intentará descargar un fichero .apk (aplicación de Android) en nuestro sistema.

android1

Este punto es interesante puesto que, al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto demuestra que, por el momento, los ciberdelincuentes no han conseguido aprovechar alguna vulnerabilidad de Android que permita a esta aplicación maliciosa instalarse sin permiso del usuario.

Dentro de lo que cabe esto es una buena noticia para los usuarios, que pueden sospechar que algo no está funcionando como debería cuando se nos pide instalar una aplicación que no hemos solicitado y que además nos pide algún permiso sospechoso, como evitar que el dispositivo se ponga en modo de suspensión para que el malware siempre se muestre en pantalla.

Si hemos permitido que esta aplicación maliciosa se instale en nuestro dispositivo móvil, cuando la ejecutemos o reiniciemos el sistema aparecerá una de las reconocibles pantallas de bloqueo. Esta pantalla contiene un diseño diferente y varía dependiendo de la IP desde la cual nos conectemos. El investigador Kafeine ha mostrado unas cuantas capturas correspondientes a algunos diseños adaptados a dispositivos móviles y, aunque España no aparezca entre ellos, el mismo investigador ya avisa que sí que se encuentra entre los países objetivo (31), aunque el diseño sigue siendo el clásico (imaginamos que se refiere a una de las últimas variantes que analizamos en el blog el verano pasado). A continuación vemos la pantalla de bloqueo que se muestra si nos conectamos desde España, cortesía de nuestros compañeros de Hispasec, quienes han preparado un completo post donde lo analizan a fondo y explican como desinstalarlo:

Virus_Policia_Android_1

Una vez el sistema se encuentra bloqueado, las acciones del usuario se limitan considerablemente, pudiendo acceder al menú principal del dispositivo pero no pudiendo realizar ninguna otra acción. Intentar llamar a un contacto, abrir el navegador de Internet o intentar mostrar las aplicaciones activas volverán a lanzar la pantalla de bloqueo del ransomware.

Como en casos anteriores, para poder desbloquear el dispositivo se nos pide que paguemos un rescate. En los casos que hemos visto, esta cantidad es de 300 dólares americanos, cantidad considerablemente superior a los 100 dólares / euros que estábamos acostumbrados a ver en anteriores versiones del “Virus de la Policía” en ordenadores de sobremesa.

Asimismo, el pago de esta cantidad se debe realizar, a través de algún sistema de transferencia electrónica de dinero como MoneyPack, de manera que se deje el menor rastro posible y se dificulte una investigación posterior.

android4

Aún le queda a esta variante camino por recorrer si quiere igualar a sus “hermanas mayores” que siguen causando estragos en ordenadores de sobremesa. No obstante, este primer paso puede ser solamente un anticipo de lo que está por venir. Conociendo la fragmentación del sistema Android con millones de usuarios “atrapados” en versiones obsoletas y sin posibilidad de actualizar a una versión más segura, puede que nos encontremos a las puertas de un problema igual de grave que el que hemos venido sufriendo durante hace meses.

Para evitarlo deberemos considerar ciertas medidas de seguridad básicas como evitar pulsar sobre enlaces sospechosos recibidos por correo, sms o sistemas de mensajería como WhatsApp o Telegram, evitar instalar aplicaciones desde fuentes desconocidas y contar con una solución de seguridad que sea capaz de detectar y eliminar este tipo de malware.

Créditos imagen: ©Banalities/Flickr

Josep Albors

Enlaces relacionados:

Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como eliminarlo

Usan la imagen del rey Juan Carlos en nuevas versiones del “Virus de la Policía”

Nueva variante del “Virus de la Policía” ahora con vídeo

Detectadas variantes españolas del ransomware policial con imágenes de pornografía infantil

6 Comentarios

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..