ESET ha encontrado un nuevo ransomware para Android y este ransomware en particular utiliza mensajes de texto para propagarse. Aunque el ransomware ha estado activo durante aproximadamente un mes, ESET acaba de publicar más detalles sobre cómo funciona este tipo de malware. Cualquier persona en su lista de contactos podría usarse para propagar el malware a través de la opción de mensajes de texto. Siga leyendo para obtener más información sobre este ransomware, cómo funciona y cómo podría afectarle.
El último ransomware de Android se propaga a través de mensajes de texto
ESET advierte a las personas que un nuevo ransomware puede propagarse utilizando su lista de contactos y enviando mensajes de texto. El nombre real de este tipo de ransomware es Android/Filecoder.C y fue un hilo en Reddit donde se distribuyó por primera vez en línea. Las publicaciones pornográficas en Reddit fueron la forma en que comenzó este malware y el tema sexual es una gran parte de este ransomware.
ESET dijo que la mayoría de las veces Android/Filecoder.C se encuentra a través de un falso juego de simulación sexual en línea, aunque también se ha encontrado que las aplicaciones relacionadas con la tecnología contienen este ransomware. Una vez que haya descargado el archivo APK que está infectado, se conectará a un servidor y accederá a varias direcciones.
Este ransomware puede descifrar y cifrar archivos en segundo plano, por lo que no sabe que esto está sucediendo. No podrá acceder a los archivos en su dispositivo Android porque el malware encriptará todos sus archivos usando una extensión. También enviará mensajes de texto y también pondrá en riesgo a sus contactos.
Android Ransomware requiere un pago de Bitcoin
Una cualidad específica de este ransomware es que le dirá que para que sus archivos se descifren nuevamente, deberá pagar un rescate usando Bitcoin. El rescate en sí puede ser de $90 o de hasta $200, por lo que el precio varía.
Este malware puede mostrar un mensaje emergente en uno de los 42 idiomas diferentes. El uso de tantos idiomas para el ransomware aumenta el alcance del rescate en sí. Lo realmente extraño de este ransomware es que puede detectar en qué idioma está su sistema y elegir el idioma para enviar el mensaje para que pueda leerlo.
Si paga el rescate con Bitcoin, recibirá una clave privada que le permitirá descifrar sus archivos. También sabemos que el ransomware puede enviar mensajes de texto a aquellos en su lista de contactos y enviará un enlace a una determinada aplicación utilizando las fotos del destinatario. El mensaje dirá que sus fotos se están utilizando en una aplicación, luego le dará el enlace a la supuesta aplicación. Hay mucho engaño aquí, ya que no es una aplicación normal, es el ransomware que actúa como una aplicación. A veces también se usa un enlace bit.ly durante la mensajería de texto.
No pague el rescate de Bitcoin encontrado en el ransomware de Android más reciente
Lo que queremos decirte es que nunca es buena idea pagar el rescate si te encuentras en esta situación o similar. ESET dijo que no siempre es cierto que los archivos se eliminen dentro de las 72 horas como indica el mensaje. También puede recuperar sus archivos cifrados utilizando otros métodos, por lo que no es necesario pagarle al pirata informático para desbloquear sus archivos. Si se solucionan las pocas fallas de este malware, ESET advierte que podría convertirse rápidamente en un problema más grave.
Al igual que con casi todos los programas maliciosos de Android que existen, la mejor manera de prevenir estas situaciones es no abrir ni descargar ninguna aplicación de terceros. Tampoco desea simplemente hacer clic en los enlaces en sus mensajes de texto, incluso si alguien afirma haber visto sus fotos en línea en una aplicación en algún lugar.
No siempre puede confiar en que sus contactos estén seguros, debido a malware como este que usa su lista de contactos con el fin de enviarla a otras personas. Si le preocupa hacer clic en un enlace que alguien le envió, póngase en contacto con ellos y pregúnteles si le enviaron el enlace a propósito.