Ir al contenido principal

Una nueva amenaza para Android -- Ransonware


Un troyano 'ransomware', que hasta el momento atacaba a ordenadores, lo está haciendo ahora en dispositivos Android. El modo de operar de este virus es bloquear el ordenador una vez se ha descargado en el mismo y pedir dinero a cambio para poder seguir usando nuestro terminal.


Este virus redirecciona al usuario a una página web con contenido pornográfico en la que se le incita a acceder a un archivo de aplicación que contiene el 'malware' que hace que el dispositivo se infecte sólo si accede a descargarlo, según ha detallado Kaspersky Lab.



Así, el engaño que realiza este virus es el de mostrar un pantallazo al usuario acusándole de visualizar y difundir material pornográfico a través del dispositivo. El mensaje incluye una información en la que se le dice al usuario que debe pagar una multa de 300 euros a través de MoneyPark para evitar una pena de cárcel de entre 5 y 11 años.



El virus no sólo se encuentra en España, sino que tiene variantes en más de 30 países, entre los que se encuentran Reino Unido, Australia, Estados Unidos, Alemania y Francia. Así, Kaspersky Lab ha elaborado una serie de consejos y recomendaciones para que los usuarios de Android eviten y alejen estas amenazas de sus dispositivos móviles.



En primer lugar, recomiendan no usar redes Wi-Fi públicas que "no sean fiables" y apuntan que es más seguro usar conexiones 3G o 4G y que no es conveniente usar redes inalámbricas como Bluetooth o infrarrojos, salvo que sea muy necesario.



También han hecho hincapié en el hecho de vigilar siempre el lugar donde se deja el teléfono e incorporar una contraseña para acceder al mismo y no perder de vista que las soluciones de seguridad incorporan un sistema de geolocalización que envía un link a un mapa que ubica el teléfono en caso de que sea robado o que se pierda. Además, si se introduce una nueva SIM en el dispositivo, se informa al usuario del nuevo número de teléfono intruso, según Kaspersky Lab.



En tercer lugar, han instado a actualizar "constantemente" el sistema operativo y las aplicaciones en los 'smartphones', pues es una de las mejores opciones para mantener el móvil con las últimas medidas de seguridad incorporadas por los desarrolladores, tanto del sistema operativo como de las 'apps'.



También recomiendan leer los permisos que se otorgan a las aplicaciones y sitios que se visitan, "ignorar" los mensajes de spam y SMS relacionados, cifrar los datos y documentos confidenciales y "evitar el 'jailbreak' o 'rooteado' de smartphones iOS y Android".



Por último, han apuntado que "no se deben abrir enlaces procedentes de usuarios desconocidos", sin importar que proceda de un mensaje de texto, de un correo electrónico, de Facebook o de Twitter. En el caso de descargar información, música, aplicaciones o cualquier tipo de archivos hay que hacerlo "desde sitios de confianza", teniendo cuidado con las 'apps' que piden acceso a los datos del usuario o a información confidencial.


Fuente: Iblnews

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto