No solo es un problema para los usuarios de sistemas de escritorio. Los que hacen uso de tabletas y terminales con el sistema operativo de los de Mountain View también deben extremar las precauciones. Los últimos reportes realizados por expertos en seguridad, indican que existe un ransomware que se está distribuyendo a través de tiendas no oficiales.
O al menos eso es lo que se creía. Se ha confirmado que la amenaza también se está distribuyendo a través de la Google Play Store. Para ser más exactos. se hace uso de la aplicación OK, en principio una inofensiva app social. El problema es que el número de instalaciones realizadas se encuentra entre los 50 y los 100 millones de usuarios. Esto quiere decir que la cifra de afectados es bastante importante.
El ransomware está preparado para hacer frente a cualquier impedimento, es decir, sobre todo herramientas de seguridad. Una vez descargada e instalada la aplicación malware, en lugar de comenzar la actividad de forma inmediata, la amenaza se mantiene en estado latente durante varias horas o incluso días. Lo que se quiere evitar con esta técnica es llamar la atención del usuario y de las herramientas de seguridad.
Una vez superado este periodo, lanza al usuario una ventana emergente en la que deberá aceptar permisos de administrador. El problema reside en que con esta acción el usuario otorga permisos para modificar la contraseña de desbloqueo, bloquear la pantalla y determinar el periodo de expiración de la contraseña, entre otras.
O lo que es lo mismo, estamos ofreciendo en bandeja las llaves de nuestro terminal.
Obviamente, resulta bastante sospechoso. En una situación normal, el usuario cancelaría esta solicitud de permisos. Sin embargo, la inmensa mayoría no duda ni un instante en otorgarlos.
Algunos datos de interés de este ransomware
De nada sirve buscar la aplicación entre el listado para proceder a su eliminación. Una vez en el sistema, replica su código en aplicaciones legítimas. Poco después aparece un aviso de que el terminal está cifrado y que se debe pagar una recompensa para recuperar el acceso. El problema es que esto no garantiza nada. Es más, se conocen testimonios de usuarios que han pagado la cantidad solicitada (9 dólares) y no han recuperado el acceso.
La mejor solución no es otro que restablecer el dispositivo a valores de fábrica y eliminar la memoria del terminal y la microSD, en el caso de que este medio esté presente.
La Google Play Store en evidencia nuevamente
La seguridad es de nuevo uno de los aspectos que flaquean en esta tienda de aplicaciones. Parece que se puede publicar malware con cierta facilidad en la tienda oficial del sistema operativo móvil de los de Mountain View. O al menos, esa es la sensación que seguro poseen muchos usuarios desde fuera.
Siempre hemos defendido el descargar aplicaciones en este lugar en vez de recurrir a tiendas alternativas. A día de hoy, parece que el resultado es el mismo y que la seguridad no es el punto fuerte. Desde hace tiempo han prometido una mejora de los filtros que se aplican. Es probable que esta mejora se haya realizado, pero no parece suficiente, o al menos no para contener las amenazas. Los ciberdelincuentes continúan agenciándoselas para sacar adelante sus publicaciones.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad