Anuncio
Fresco en los talones del malware mejor conocido como WannaCry El ataque global del ransomware y cómo proteger sus datosUn ciberataque masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas , el nuevo ransomware amenaza con bloquear su dispositivo y enviar información privada a su familia y amigos.
Es como si no pudieras pasar un mes sin un nuevo cepa de malware Virus, Spyware, Malware, etc. Explicado: Comprender las amenazas en líneaCuando comienzas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lee mas golpeando los titulares. Es cierto que, aunque relativamente pocos son en realidad víctimas, es una trampa: el miedo al ransomware es la razón por la que siempre es una gran noticia, pero la atención de los medios solo aumenta esto.
Sin embargo, esta es una amenaza particularmente desagradable que necesita saber en este momento.
¿Qué es LeakerLocker?
Probablemente seas bonita familiarizado con el ransomware Una historia del ransomware: dónde comenzó y hacia dónde vaEl ransomware data de mediados de la década de 2000 y, como muchas amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Lee mas : es un software malicioso que cifra todos sus datos y solo le permite acceder si pagas un rescate No pagues - ¡Cómo vencer al ransomware!Imagínese si alguien apareciera en su puerta y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos. "Este es el Ransomware ... Lee mas . Excepto que muchos ciberdelincuentes ni siquiera descifrarán sus archivos, sino que exigirán más dinero.
LeakerLocker es un poco diferente, ya que bloquea la pantalla de inicio pero no encripta todo lo que tienes en tu dispositivo. Sin embargo, todavía es ransomware, porque advierte que está recopilando datos de su navegador, mensajes de texto, historial de llamadas, información de ubicación, correos electrónicos, mensajes de redes sociales y fotos. Establece que, sin pagar, filtrará todos estos datos privados a sus contactos.
Si el ransomware se define por su capacidad para dominar una gran parte de su vida y chantajearlo para recuperarlo, LeakerLocker cumple estos criterios perfectamente.
En realidad es ingenioso. La tarifa solicitada no es tan sustancial como la mayoría del ransomware. Cuesta $ 50. Esa es una cantidad justa, pero no suficiente para salir del mercado. Las personas estarán angustiadas, pero también se darán cuenta, son "solo" $ 50.
El rescate debe pagarse con tarjeta de crédito y dentro de las 72 horas. Si el pago es exitoso, se les dice a las víctimas que su información personal está segura; si no, le informa que "su privacidad está en peligro".
Vale la pena señalar que, si el pago es exitoso 5 razones por las que no deberías pagar a los estafadores de ransomwareEl ransomware da miedo y no quieres ser golpeado por él, pero incluso si lo haces, hay razones de peso por las que NO deberías pagar dicho rescate. Lee mas , has demostrado a los estafadores que estás dispuesto a pagar. Te asegura que el peligro ha pasado. Pero eso no significa que no tendrás que rescatar de la misma manera otra vez.
¿Cómo infecta los dispositivos?
Firma de seguridad, McAfee descubrió el malware en dos aplicaciones a través de la tienda Google Play. Se ejecuta en teléfonos Android como Android / Ransom. LeakerLocker. A! Pkg. Las aplicaciones maliciosas son "Wallpapers Blur HD", descargadas entre 5,000 y 10,000 veces, y "Booster & Cleaner Pro", descargadas hasta 5,000 veces.
los #LeakerLocker#Androide#Secuestro de datos realiza una copia de seguridad de su información y filtra la información a sus amigos a menos que pague un rescate.
- Beebom (@beebomco) 15 de julio de 2017
El primero parece ser un servicio bastante estándar que ofrece una serie de fondos de pantalla Cómo hacer tu propio fondo de pantalla personalizado para AndroidSu fondo de pantalla es la cara de su teléfono, por lo que es mejor que sea bueno. Lee mas para su bloqueo y pantallas de inicio. Mientras tanto, este último pretende ser un "Optimizador, Limpiador de basura, Speed Booster, Administrador de aplicaciones y Ahorro de batería", esencialmente, supuestamente es un software de mantenimiento. Y, de hecho, lo hace, mientras oculta su función maliciosa.
Ambos tienen críticas típicamente positivas, "Booster & Cleaner Pro" en particular, con una calificación de 4.5 / 5. Por supuesto, muchos de Estas son revisiones fraudulentas The Trouble with Bad iTunes App Store Reviews y cómo evitarlosA medida que más aplicaciones móviles luchan por el reconocimiento y las descargas en un mundo en el que los consumidores esperan cada vez más algo por nada, muchos están jugando sucio cuando se trata de hacerse notar. Lee mas .
Avast también informa que "Call Recorder", que supuestamente hace exactamente lo que dice en la lata, está infectado con LeakerLocker.
Las aplicaciones buscan permiso para una amplia gama de otras características; mientras que puede ser escéptico acerca de permitir el acceso de una aplicación de fondo de pantalla a, por ejemplo, su red social cuentas, podrías entender por qué el Booster requiere esas cosas, ya que aparentemente objetivos para ahorrar batería 10 consejos probados y probados para extender la duración de la batería en Android¿Sufres de poca batería en Android? Siga estos consejos para sacar más provecho de la batería de su dispositivo Android. Lee mas .
¿Es tan malo como suena?
Si y no.
Cualquiera que haya descargado esas aplicaciones, naturalmente, se sentirá víctima. La amenaza de toda su información privada se filtró Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Lee mas en línea es bastante malo, sin tener en cuenta que termina en manos de su familia y amigos.
McAfee ha intentado tranquilizar a los usuarios:
“No todos los datos privados a los que el malware afirma acceder son leídos o filtrados. El ransomware puede leer la dirección de correo electrónico de una víctima, contactos aleatorios, historial de Chrome, algunos mensajes de texto y llamadas, elegir una foto de la cámara y leer información del dispositivo ".
Pero eso no es un gran consuelo. Es posible que no pueda leer todo lo que dice, pero puede leer algunos de lo que dice que puede. Ciertamente, las 15,000 víctimas potenciales no verán mucho de qué aliviarse aquí.
Dos nuevas variantes de Android #LeakerLocker encontrado e informado a Google por nuestros laboratorios #RansomLockerpic.twitter.com/dqUGOfY6Zd
- Avast Threat Labs (@AvastThreatLabs) 14 de julio de 2017
Del mismo modo, no se conocen números exactos sobre si los detalles realmente se han filtrado o, de hecho, si alguno se ha filtrado. Sería grosero llamar a esto una amenaza vacía, pero todavía no ha afectado a las masas.
Actualmente, Google está investigando las dos aplicaciones, pero ¿quién sabe si aún hay más en la Play Store?
¿Afecta a otros sistemas operativos?
La mayoría de las personas no se verán afectadas por LeakerLocker, incluso si están en Android. Todavía, una encuesta en 2015 descubrió que el 97% del malware se dirige a ese sistema operativo (SO) en particular.
Android es de código abierto, por lo que los desarrolladores que usan programación compleja de C ++ 3 sitios web para comenzar a aprender el lenguaje de programación C ++Aprender a programar puede ser difícil para muchos, incluso con lenguajes de programación relativamente fáciles. Si bien es más fácil comenzar con Java (donde tenemos numerosos artículos aquí en MakeUseOf para Java, así como ... Lee mas , o Java puede insertar código malicioso. En la mayoría de los casos, solo estás comprometido si usa aplicaciones de terceros Cómo cargar cualquier archivo en su teléfono o tableta AndroidEs posible que haya encontrado el término "carga lateral" antes, pero ¿qué significa? ¿Y cómo se puede hacer una carga lateral de aplicaciones o archivos? Lee mas , no verificado a través de la tienda oficial, pero como lo prueba LeakerLocker, el malware se escapa.
En cuanto a otros teléfonos, podría decirse que las dos alternativas más populares, Windows Mobile 10 y Apple, examinan todas las aplicaciones a través de sus respectivas tiendas. Utilizan el enfoque de "caja de arena" o "jardín amurallado", que impide que las aplicaciones interactúen entre sí sin los permisos del usuario.
Excepto que las aplicaciones maliciosas también buscan autorización en Android.
Tienes que sopesar lo que considerar el sistema operativo móvil más seguro ¿Cuál es el sistema operativo móvil más seguro?Luchando por el título del sistema operativo móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Lee mas , decida si un teléfono con jailbreak es adecuado para usted y luego si las aplicaciones individuales realmente necesitan acceso a otras funciones.
Si LeackerLocker existe en otro sistema operativo, aún no se ha descubierto. Como el ransomware no tiene motivos para ocultarse, las víctimas potenciales seguramente ya se habrían presentado. Aún así, eso no significa que no pueda infectar iPhones, por ejemplo, en el futuro.
¿Cómo puedes protegerte?
Google está investigando, por lo que no podrá descargar "Wallpapers Blur HD" o "Booster & Cleaner Pro", incluso si tiene alguna extraña razón para querer hacerlo.
LeackerLocker podría estar ejecutándose en el fondo de otras aplicaciones Malware en Android: los 5 tipos que realmente necesita saberEl malware puede afectar tanto los dispositivos móviles como los de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como ransomware y estafas de sextortion. Lee mas , sin embargo. Olvida los mitos: tú también necesita software de seguridad en su teléfono inteligente ¿Necesita aplicaciones antivirus en Android? ¿Qué pasa con el iPhone?¿Android necesita aplicaciones antivirus? ¿Qué hay de tu iPhone? He aquí por qué las aplicaciones de seguridad para teléfonos inteligentes son importantes. Lee mas . Mantener su sistema operativo actualizado también corregirá los agujeros encontrados.
Si caes víctima, no pagues el rescate. $ 50 puede parecer tentador, pero alienta a los estafadores. Piénselo de esta manera: está entregando dinero a los delincuentes para que puedan estafar a más personas.
Con una clara falta de incidentes reportados, es cuestionable si se filtrará información personal de todos modos.
¿Te preocupa LeakerLocker? ¿Ya te has visto afectado? y que hiciste?
Crédito de la imagen: robbin lee a través de Shutterstock.com
Cuando no está viendo televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.