Ransomware para dispositivos móviles: ni ellos se escapan

ransomware para dispositivos móviles

Sí, el malware que secuestra archivos y por el cual los hackers piden rescate para liberarlos, también afecta los sistemas Android e iOS, tanto en tablets como smartphones.

Estos ransomware para dispositivos móviles comienzan a darse con regularidad. Si tomamos la referencia de Check Point, durante la primera mitad del 2019, aumentaron los ciberataques a estos equipos un 50%. Mientras que a final de ese año, alertaba que una nueva cepa comenzaba a afectar por SMS.

ransomware para dispositivos móviles
Los dispositivos móviles no se salvan del ransomware.

¿Puede el ransomware afectar a dispositivos móviles?

El ransomware se considera un virus troyano, porque viene oculto dentro de un malware. Así que su modo de ingresar a los dispositivos es por medio de aplicaciones de fuentes de terceros. Pero nada deja de sorprender; existen casos donde ocultan el ransomware en aplicaciones legítimas en las respectivas tiendas de aplicaciones.

Sin embargo, ya hemos explicado anteriormente en ¿Es Android más propenso a las vulnerabilidades que iPhone? Que su Google Play Store es un poco más permisiva al momento de aprobar que terceros suban apps a su tienda. Por otra parte, macOS e iOS no son inmunes; estos también pueden sufrir ransomware para dispositivos móviles y computadoras, sólo que son muy cuidadosos, por lo que Apple es muy precavido.

Tipos de ransomware para dispositivos móviles

Tal fue el caso del 2017, donde 2 empresas de seguridad captaron ransomware para dispositivos móviles y spyware, justamente para usuarios Apple. Los ejecutores de estos malware eran ingenieros de software con mucha comprensión y especialidad por los macOS; además de desarrollar el programa la compartían gratuitamente en la deep web.

Los ciberdelincuentes entraban a la iCloud de los usuarios Mac. Otro modo de operar era usando el servicio “Buscar mi iPhone”, afectando a otros con el ransomware Screenlocker. Para ello, damos un poco de detalles de cada ransomware conocido para dispositivos.

Ransomware: lo que hará es cifrar archivos. Cambiará la estructura de estos, donde la única posibilidad de verlos nuevamente sería restablecerlos a su forma original. Y para cambiar este estado o descifrarlos, se requiere un código. Precisamente ese es el que entregan los hackers a cambio de la recompensa. No obstante, en muchos casos no dan respuestas, únicamente estafan y se pierde la información.

Spyware: aunque es un ransomware para dispositivos móviles, también ha causado daños en computadoras. Tal como su nombre indica, es un espía de toda la información disponible en el equipo, sobre la persona, hábitos de búsqueda, tipo de uso de Internet, entre otros datos.

Lo más delicado es que, sin considerarlo, pudo haber dado acceso a un spyware, solamente con aceptar términos y condiciones de aplicaciones o programas aparentemente inofensivos. 

“El spyware se ejecuta silenciosamente en segundo plano y recopila información”, afirma Malwarebytes, afirmando que “aplicaciones auténticas con código malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos” son las principales fuentes de este malware.

Screenlocker: es una apariencia de mensaje directamente de autoridades (como organizaciones gubernamentales o departamentos de seguridad, entre otros). Engañando a las personas, haciéndoles creer que están infringiendo alguna de sus leyes y que deben pagar para desbloquear el dispositivo.

Aunque estos tres anteriores son algunos de los registrados, la verdad es que no se puede confiar en que sean los únicos. Estos expertos digitales continúan creando cepas para causar más daños y de forma más desapercibida.

Si desea conocer herramientas o una atención personalizada para la seguridad de sus sistemas móviles, ¡también le ayudamos! Puede consultar nuestras redes y seguirnos en Eagle Tech Corp.

 

 Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Al Día

Articulos Relacionados