El ransomware CovidLock explota el coronavirus con una aplicación maliciosa de Android


La aplicación promete acceso a un rastreador de mapas de coronavirus, pero en su lugar retiene sus contactos y otros datos para obtener un rescate, encontró DomainTools.

Las 5 formas adicionales de defenderse del ransomware
En 2019, 23 gobiernos municipales en Texas experimentaron un ataque coordinado de ransomware. Tom Merritt explica cómo se defendieron y las formas en que puede proteger su propio negocio.

Los cibercriminales han estado ocupados últimamente tratando de explotar el coronavirus para sus propios fines maliciosos. Como tal, la propagación de COVID-19 ha llevado a un aumento en los correos electrónicos de phishing y otro malware diseñado para atrapar a las personas que buscan información sobre el virus. Según la firma de inteligencia de amenazas DomainTools, un nuevo tipo de ransomware conocido como CovidLock cifra los datos clave en un dispositivo Android y niega el acceso a las víctimas a menos que paguen.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

Después de que salieron a la luz los primeros casos de coronavirus, los investigadores de DomainTools descubrieron un pequeño aumento en el número de nombres de dominio asociados con Coronavirus y COVID-19. Ese número se ha disparado desde las últimas semanas, sin embargo, muchos de esos dominios son maliciosos. Monitoreando a los sospechosos, DomainTools dijo que encontró un sitio que promete un rastreador de brotes de coronavirus en tiempo real disponible como una aplicación de Android.

Aunque la aplicación afirma ofrecer imágenes de mapas de calor y otros datos estadísticos sobre COVID-19, en realidad es un proveedor de ransomware. Durante la instalación, la aplicación intenta convencer al usuario para que le otorgue acceso administrativo prometiendo ciertos tipos de información. Ese acceso le da la oportunidad de bloquear todos los contactos, fotos, videos y cuentas de redes sociales a menos que el usuario acepte pagar el rescate en Bitcoin. Si no se paga el rescate, el atacante amenaza con liberar toda la información privada públicamente y borrar la memoria del teléfono.

El esquema niega el acceso del usuario a los datos personales al forzar un cambio en la contraseña o PIN utilizado para desbloquear el teléfono. Conocido como un ataque de bloqueo de pantalla, este método se ha encontrado en otro ransomware de Android, dice DomainTools.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/03/16/c62a39a8-2db8-477d-8c5b-aa476d7aae4b/resize/770x/ab0ec29314e29705051459fc8d196cb0/covidp-0 -ransomware-domaintools.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Imagen: DomainTools "rel =" noopener noreferrer nofollow ">covid-19-tracker-app-ransomware-domaintools.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/03/16/c62a39a8-2db8-477d-8c5b-aa476d7aae4b/resize /770x/ab0ec29314e29705051459fc8d196cb0/covid-19-tracker-app-ransomware-domaintools.jpg

Imagen: DomainTools

Android 7.0 Nougat y superior ofrecen ciertas protecciones contra este tipo de ataque. Pero solo funcionan si ya ha configurado una contraseña para bloquear y desbloquear su dispositivo. Si no, aún eres susceptible al ransomware CovidLock, advierte DomainTools.

Para protegerse contra el ransomware que aprovecha el coronavirus, DomainTools ofrece los siguientes dos consejos:

  • Asegúrese de usar solo fuentes de información confiables de sitios web del gobierno y de instituciones de investigación. No haga clic en nada en su correo electrónico que esté relacionado con la salud. En general, asegúrese de seguir todas las recomendaciones básicas de phishing: tenga en cuenta que las personas están tratando de capitalizar el miedo aquí.
  • Asegúrese de descargar aplicaciones de Android solo desde la tienda Google Play. Existe un riesgo mucho mayor de descargar malware de tiendas de terceros no confiables.

Ver también

<a href = "https://tr3.cbsistatic.com/hub/i/r/2019/04/25/05507d84-3135-4030-986d-53fb5c0496bf/resize/770x/b6b77a7a88c1e3e110a6db0a9cc684d4/istock-904360862 = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Artyom Medvediev, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">istock-904360862.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2019/04/25/05507d84-3135-4030-986d-53fb5c0496bf/resize/770x/b6b77a7a88c1e3e110a6db0a9cc68443 .jpg

Artyom Medvediev, Getty Images / iStockphoto



Enlace a la noticia original