Traducción Google:
Con el fin de garantizar su rescate se pagará a los criminales detrás del androide ransomware .Lockerscreen han empezado a utilizar los números pseudoaleatorios para evitar que sus víctimas de desbloquear sus dispositivos de forma gratuita.
Las versiones anteriores de los programas maliciosos contenían contraseñas que fueron codificados en el propio troyano, pero los investigadores fueron capaces de realizar ingeniería inversa a estos códigos y desbloquear los teléfonos sin que el usuario tenga que pagar el rescate, Symantec escribió en un mes de septiembre. 27 el blog puesto.
Para evitar esto, los autores de malware acabaron con las contraseñas codificadas e introdujeron un generador de código pseudoaleatorio que genera un número único de seis u ocho dígitos mediante el «math.random ()», la función de todas las infecciones.
«Hay pocos casos en que el autor del malware utiliza el número de la base que el ID de la infección y la deja en la pantalla, por lo que la adición de un desplazamiento en particular a la ID producirá la tecla de bloqueo,» Symantec Análisis principal amenaza Ingeniero Dinesh Venkatesan dijo SCMagazine .com a través de los comentarios enviados por correo electrónico. «En algunos otros casos, la clave de todo se mantendría al azar sin un número de base.
Dijo que en esos casos el autor de malware tiene expensas sobrecarga adicional de mantener una base de datos con los usuarios infectados únicas y las llaves.
Como una capa adicional de desafío, el ransomware incluye un ataque que utiliza privilegios de administrador del dispositivo para cambiar el PIN en la pantalla de bloqueo de un dispositivo Android. Los investigadores también observaron que estos troyanos se crean directamente en los dispositivos móviles antes de ser distribuidos.
El malware se propaga cuando las víctimas son engañadas mediante la ingeniería social para descargarlo desde sitios web o tiendas de aplicaciones de terceros. Una vez infectado, el troyano crea una ventana de error de sistema a medida que se impone a todos en la parte superior de la interfaz de usuario visible en el dispositivo comprometido.
En un caso, los investigadores detectaron una variante de mostrar un mensaje intimidante diciéndole a la víctima que ingrese un código que sólo se puede obtener mediante la comunicación con el atacante.
Los investigadores recomiendan a los usuarios mantener su software actualizado, se abstengan de descarga de aplicaciones aplicaciones desconocidas o nada de fuentes no fiables, prestar mucha atención a los permisos solicitados, instalar aplicaciones de seguridad móvil, y con frecuencia copias de seguridad de sus datos.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024