Artículo: Android.Lockerscreen using pseudorandom passcodes to ensure payload. 

https://goo.gl/WzJP5v

Traducción Google:

Con el fin de garantizar su rescate se pagará a los criminales detrás del androide ransomware .Lockerscreen han empezado a utilizar los números pseudoaleatorios para evitar que sus víctimas de desbloquear sus dispositivos de forma gratuita.

Las versiones anteriores de los programas maliciosos contenían contraseñas que fueron codificados en el propio troyano, pero los investigadores fueron capaces de realizar ingeniería inversa a estos códigos y desbloquear los teléfonos sin que el usuario tenga que pagar el rescate, Symantec escribió en un mes de septiembre. 27 el blog puesto.

Para evitar esto, los autores de malware acabaron con las contraseñas codificadas e introdujeron un generador de código pseudoaleatorio que genera un número único de seis u ocho dígitos mediante el «math.random ()», la función de todas las infecciones.

«Hay pocos casos en que el autor del malware utiliza el número de la base que el ID de la infección y la deja en la pantalla, por lo que la adición de un desplazamiento en particular a la ID producirá la tecla de bloqueo,» Symantec Análisis principal amenaza Ingeniero Dinesh Venkatesan dijo SCMagazine .com a través de los comentarios enviados por correo electrónico. «En algunos otros casos, la clave de todo se mantendría al azar sin un número de base.

Dijo que en esos casos el autor de malware tiene expensas sobrecarga adicional de mantener una base de datos con los usuarios infectados únicas y las llaves.

Como una capa adicional de desafío, el ransomware incluye un ataque que utiliza privilegios de administrador del dispositivo para cambiar el PIN en la pantalla de bloqueo de un dispositivo Android. Los investigadores también observaron que estos troyanos se crean directamente en los dispositivos móviles antes de ser distribuidos.

El malware se propaga cuando las víctimas son engañadas mediante la ingeniería social para descargarlo desde sitios web o tiendas de aplicaciones de terceros. Una vez infectado, el troyano crea una ventana de error de sistema a medida que se impone a todos en la parte superior de la interfaz de usuario visible en el dispositivo comprometido.

En un caso, los investigadores detectaron una variante de mostrar un mensaje intimidante diciéndole a la víctima que ingrese un código que sólo se puede obtener mediante la comunicación con el atacante.

Los investigadores recomiendan a los usuarios mantener su software actualizado, se abstengan de descarga de aplicaciones aplicaciones desconocidas o nada de fuentes no fiables, prestar mucha atención a los permisos solicitados, instalar aplicaciones de seguridad móvil, y con frecuencia copias de seguridad de sus datos.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.