Ransomware con imágenes de pornografía infantil: ahora en dispositivos móviles

Smartphone mit Kette und Schloss

Hace poco más de un año analizábamos en este blog una variante de ransomware o “Virus de la Policía” que utilizaba un desagradable método. Con la intención de que los usuarios infectados pagaran por el rescate de su máquina eran amenazados con denuncias por supuesta tenencia de pornografía infantil. O aceptaban el chantaje o se enfrentaban a duras penas de cárcel.

Tal y como venimos revisando desde hace unos meses, la mayor parte de las técnicas que se han utilizado en la evolución del ransomware en sistemas de escritorio se han ido portando a dispositivos móviles con sistema Android principalmente. Por desgracia, los delincuentes detrás de estas campañas de propagación de malware no han dudado en volver a utilizar esta técnica para conseguir más víctimas que paguen el rescate de sus dispositivos.

Descargando aplicaciones maliciosas

Gracias a la gran labor realizada por el investigador Kafeine podemos ver que en esta ocasión los delincuentes han utilizado una aplicación con el sugerente nombre de “Porn Droid” (aunque seguramente haya más aplicaciones de diferente temática para conseguir más víctimas) que al ser instalada nos pide permisos para convertirse en administrador del sistema y bloquear la pantalla de nuestro dispositivo.

screenshot_2014-10-19_003

Resulta especialmente curioso que esta aplicación maliciosa intente justificar esta petición de permisos especiales para proteger nuestro dispositivo de atacantes maliciosos o prevenir que el sistema Android sea destruido, tal y como se ve en la imagen a continuación.

screenshot_2014-10-19_034

Utilización de pornografía infantil para presionar al usuario

Si tenemos la mala suerte de vernos infectados por este ransomware se nos abrirá una página web en nuestro navegador mostrando imágenes de pornografía infantil. Tal y como destaca el investigador en su blog, todas las imágenes están enlazadas a vídeos que se encuentran alojados en los servidores utilizados por estos delincuentes.

screenshot_2014-10-19_028

Bloqueo del dispositivo e instrucciones de pago

Tras mostrar estas imágenes desagradables, el usuario observará impotente cómo se le bloquea su dispositivo y se muestra el siguiente mensaje haciéndose pasar por el FBI.

screenshot_2014-10-19_014

Obviamente se trata de un mensaje falso suplantando la identidad de esta conocida agencia de seguridad, pero los delincuentes confían en que, tras haber visto las desagradables imágenes, los usuarios infectados crean que están cometiendo un delito y cedan a las peticiones de pago de una multa. Este pago es más elevado que en ocasiones anteriores y pasa de los típicos 100$ o 100€ a 500$, indicándole a la víctima las instrucciones sobre dónde adquirir una tarjeta prepagada con esa cantidad e introducir el código para que ese dinero sea enviado a los delincuentes.

screenshot_2014-10-19_017

Otras funcionalidades

Con respecto a otras variantes de ransomware que hemos analizado hasta ahora en dispositivos Android, esta vuelve a utilizar la cámara frontal del dispositivo (si se encuentra presente) para grabar a la víctima y así hacerle creer que está siendo vigilado por las fuerzas de seguridad.

screenshot_2014-10-19_008

Además, como función adicional, esta variante incorpora un historial de navegación de la víctima junto a una de las imágenes de pornografía infantil para hacerle creer que ha estado navegando por sitios webs con contenido ilegal, aunque estos sean perfectamente legales y reconocibles a simple vista.

screenshot_2014-10-19_019

¿Y qué pasa si el usuario que se infecta no se encuentra en los Estados Unidos? En ese caso, el ransomware detecta su ubicación, muestra la web con las imágenes desagradables pero no bloquea el dispositivo. En su lugar muestra una imagen de un falso antivirus para Android como el que vemos a continuación:

screenshot_2014-10-19_026

Conclusión

Como hemos venido diciendo en los últimos posts donde hemos analizado esta amenaza para Android, el ritmo al que está evolucionando es bastante más rápido que su homónimo para sistemas de escritorio, algo lógico, puesto que los delincuentes ya cuentan con una experiencia previa. A pesar de que esta nueva variante está orientada a usuarios de Estados Unidos, es bastante probable que veamos versiones adaptadas a otros países relativamente pronto.

Aparte de condenar la deleznable utilización de imágenes de pornografía infantil, los usuarios deben ser precavidos a la hora de bajar según qué aplicaciones, revisar los permisos que solicitan y sospechar si piden permisos especiales como convertirse en administrador del dispositivo. Estas medidas, junto a un antivirus actualizado, pueden evitarnos tener que pasar por el mal trago de ver estas imágenes y tener que rescatar nuestro dispositivo de las garras de los delincuentes.

Josep Albors

5 Comentarios
  1. Avatar
  2. Avatar
  3. Josep Albors
  4. Avatar
  5. Avatar

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..