Poco a poco las amenazas creadas para el sistema operativo Windows se están migrando al perteneciente a los de Mountain View. Lockscreen es uno de los ransomware más importantes y sus propietarios han tomado la decisión de dotarlo con nuevas funcionalidades, sobre todo buscando que la amenaza sea difícil de detectar a simple vista.
La persistencia frente a reinicios del dispositivo es algo muy importante, pero a la vez también es complicado, ya que el Gigante de Internet introdujo cambios para limitar los procesos existentes en el arranque del terminal móvil o tableta. Por lo tanto, ante este conconveniente, lo que han hecho es crear un launcher que posee el código malicioso que ejecuta la amenaza en cada reinicio. De esta forma se garantizan la persistencia y no levantan sospechas entre los usuarios, sobre todo aquellos más inexpertos con este tipo de dispositivos.
Los expertos en seguridad han analizado la amenaza, llegando a la conclusión de que los ciberdleincuentes introducen parte del código malware en este launcher, mientras que el resto se encuentra repartido en varios archivos del sistema de ficheros. Para ser más exactos, en muchos dispositivos al pulsar el botón de “Home” del dispositivo, el usuario puede elegir entre los lanzadores instalados en el sistema, siendo uno nombrado como “Android” el que se identifica con esta amenaza.
Esto quiere decir que la amenaza solo se ejecutará si este se encuentra seleccionado, de lo contrario sí estará presente en el sistema pero no se ejecutará. Para prevenir que esto suceda, conviene seleccionar el propio del sistema operativo o bien aquellos que sean conocidos.
Lockscreen se puede eliminar de forma sencilla
Pero el ransomware no deja de ser un programa, lo que quiere decir que aparecerá de alguna forma en el Gestor de Aplicaciones, y más si en esta ocasión cuelga de un launcher. Buscando “Android” en este apartado del sistema operativo podremos seleciconar este software y proceder a su desinstalación, aunque no se garantiza que se eliminen todos los archivos. Para realizar el proceso de forma segura sería conveniente restablecer el dispositivo a valores de fábrica.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad