Llega el ransomware que amenaza a sus víctimas con mensajes de voz

  • Seguridad

Se ha descubierto un nuevo malware, denominado Jisut, cuya particularidad es que extorsiona a las víctimas con mensajes hablados en móviles Android.

El laboratorio de ESET ha descubierto una nueva versión del ransomware Android/Lockerpin, que sus soluciones de seguridad detectan como Android/LockScreen.Jisut y que cuenta, como novedad más importante, con que el mensaje de secuestro del dispositivo se puede escuchar en lugar de leer.

Quizá te interese...

Aplicaciones móviles: ¿listas para dar la mejor experiencia de usuario?

Mejora el rendimiento de tus apps 

La transformación de Big Data: por qué el cambio es bueno para tu negocio

Plan Digital 2020: La digitalización de la Sociedad Española

El malware Jisut se distribuye a través de un downloader que se utiliza para descifrar e instalar los archivos maliciosos. El proceso de infección se activa una vez que el usuario abre la aplicación y pulsa sobre la opción “Activación gratuita”. A partir de ese momento, la víctima cede los derechos de administración y ya no puede desinstalar o borrar la aplicación. Además, se bloquea el dispositivo y se escucha el mensaje de audio grabado por los delincuentes.

Otro de los objetivos de este malware es acceder a la red social china QQ, robando las credenciales de acceso del usuario y urgiéndole a pagar el rescate para recuperar el control de su móvil. Si el usuario consigue cerrar la pantalla de acceso, las consecuencias son aún peores, ya que el dispositivo se bloquea y genera un nuevo PIN desconocido para la víctima.

Jisut se ha extendido sobre todo en China y es, con toda probabilidad, obra de un grupo de delincuentes primerizos. Las primeras versiones de Android/LockScreen.Jisut aparecieron a principios de 2014, y desde entonces se han observado cientos de variantes con diferentes mensajes, aunque todas desarrolladas con la misma plantilla.

Según recomiendan los expertos de ESET, si un dispositivo se ha visto afectado, se puede acceder de forma manual a los ajustes de gestión del dispositivo, en caso de que se tenga instalada esta función de manera previa, para eliminar los derechos de administrador y borrar después la aplicación. Si el dispositivo ha sido “rooteado”, se puede utilizar la opción Debug, de forma que se comunique con el teléfono o la tableta mediante la línea de comandos. Como último recurso, se puede hacer una restauración total del dispositivo, aunque con este método se perderán todos los archivos personales.

 

Recomendaciones que te puedan interesar…

Plan Digital 2020: La digitalización de la Sociedad Española

Apps móviles: ¿listas para dar la mejor experiencia de usuario?

El coste de incumplir el gobierno de la información

GDPR: ¿dónde están los datos a proteger?

¿Cómo ser el mejor en Internet?

Almacenamiento Flash

7 métricas para crear mejor software y más rápido

Manual de analítica móvil

Tres elementos esenciales de TI para la pymes