Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Nuevo ransomware para Android también pide rescate de 500$ pero no cifra los ficheros




Dicho malware aparece disfrazado de actualización de Adobe Flash Player, y una vez ejecutada nos lleva a una pantalla en la que muestra un falso mensaje del Departamento de Justicia de Estados Unidos suplantando la identidad del FBI.





En 2012, el troyano conocido como “Virus de la Policía” afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo.

 Al contrario que sucede con las versiones de este ransomware para sistemas Windows, es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto demuestra que, por el momento, los ciberdelincuentes no han conseguido aprovechar alguna vulnerabilidad de Android que permita a esta aplicación maliciosa instalarse sin permiso del usuario.

15.000 mensajes de spam han emitido desde servidores en Ucrania.



En ese mensaje se intenta asustar al usuario diciendo cosas como que ha vulnerado la ley visualizando contenidos pornográficos y que tiene imágenes nuestras y una recopilación de nuestro historial de navegación.



Se trata de una amenaza que ha sido calificada como troyano y bautizada con el nombre de SLocker-DZ, aunque por suerte no actúa como un ransomware puro y duro, ya que en lugar de cifrar nuestros archivos bloquea los botones de inicio y retroceso del terminal, y nos pide un rescate de 500 dólares por devolver nuestro terminal a la normalidad.

Si intentamos desbloquear el dispositivo de forma independiente el propio malware lo detecta y se pondrá en plan “chungo”, elevando la cifra del rescate a 1.500 dólares cuyo pago exige mediante Money Pak o PayPal My Cash.

Bitdefender detecta la amenaza como Android troyano SLocker-DZ. Se trata de una de las familias ransomware Android más prevalentes como los autores crean regularmente nuevas variantes.

El malware no cifra el contenido de los teléfonos inteligentes en peligro, en lugar de representación botón de la pantalla de inicio del dispositivo y funcionalidades espalda inoperable.

"Apagando el dispositivo con el botón de encendido / apagado no ayuda tampoco, ya que el malware se inicia al mismo tiempo que el sistema operativo", según Cosoi.

Si ADB (Android Debug Bridge) está habilitado en el Android infectado, los usuarios pueden desinstalar la aplicación infractora. Los usuarios pueden intentar iniciar el terminal en Arranque seguro.

Esta opción carga una configuración mínima Android y evita que el malware de ejecución, que puede ganar tiempo suficiente para desinstalar manualmente el malware. Aunque la recuperación puede ser posible la prevención es obviamente mejor que curar.


El auge de ransomware

El ransomware se ha convertido en un tema candente en los últimos años.

Una especie, como la familia REVETON , deja tus datos intactos pero se deja fuera de su equipo, y exige una cuota para que pueda volver a funcionar.

El otro tipo principal de ransomware, como CryptoLocker , deja su equipo funcionando con normalidad, pero cifra los archivos y exige un pago por la clave de descifrado para recuperar los ficheros.

La cuota es casi siempre $ 300 o menos - la misma cantidad de dinero que las personas que llaman de apoyo falsos cobran - que parece ser el punto de precio óptimo: no tanto que nadie va a pagar, y sólo al alcance de los usuarios que están desesperados por volver a trabajar rápidamente.

Pues bien, en el último año pagar para desbloquear ransomware ha dado el salto al ecosistestema de Android.

El malware es lo que se conoce como "policeware" o un "locker policía", y se hace cargo de tu Android con la advertencia de que usted está bajo vigilancia de agentes federales por su presunta actividad delictiva.

Tan pronto como el malware aparece, se descarga y se muestra una pantalla de advertencia diciendo que la policía le están acusando de ver pornografía ilegal. El malware exige un rescate de $ 300, paga a través de MoneyPak, para desbloquear el teléfono.


ADB (Android Debug Bridge)

Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que le permite comunicarse con una instancia de emulador o dispositivo con Android conectado.  Requiere Android SDK y es un programa cliente-servidor que incluye tres componentes:


  • Cliente
  • Servidor
  • Daemon
 
Puede encontrar la herramienta adb en / plataforma-tools /.

Cuando se inicia un cliente adb, el cliente comprueba primero si existe un proceso de servidor adb ya se está ejecutando. Si no lo hay, se inicia el proceso del servidor. Cuando se inicia el servidor, que se une al puerto TCP local de 5037 y la escucha de comandos enviados desde adb clientes todos los clientes adb utilizan el puerto 5037 para comunicarse con el servidor adb.



adb devices

El servidor establece conexiones a todas las instancias emulador / dispositivo en ejecución. Se localiza instancias emulador / dispositivo mediante el escaneo de puertos impares en el rango de 5555-5585, el rango utilizado por emuladores / dispositivos. Cuando el servidor encuentra un demonio adb, se establece una conexión a ese puerto. Tenga en cuenta que cada instancia de emulador / dispositivo adquiere un par de puertos secuenciales - un puerto de número par de conexiones de la consola y un puerto impar para conexiones adb. Por ejemplo:

Emulador 1, consola: 5554
Emulador 1, adb: 5555
Emulador 2, consola: 5556
Emulador 2, adb: 5557


Como se muestra, la instancia de emulador conectado a adb en el puerto 5555 es la misma que la instancia cuya consola de escucha en el puerto 5554.

Una vez que el servidor ha establecido conexiones a todas las instancias del emulador, puede utilizar los comandos adb acceder a esas instancias. Dado que el servidor gestiona las conexiones a las instancias de emulador / dispositivo y maneja los comandos de varios clientes adb, puede controlar cualquier instancia del emulador / dispositivo desde cualquier cliente (o desde un script).

Habilitar depuración adb 


Para utilizar adb con un dispositivo conectado a través de USB, debe habilitar la depuración USB en la configuración del sistema del dispositivo, en las opciones del desarrollador.

En Android 4.2 y superior, la pantalla de opciones Desarrollador está oculta de manera predeterminada. Para hacerlo visible, vaya a Ajustes> Acerca del teléfono y toque Build número siete veces. Vuelva a la pantalla anterior para encontrar opciones de Desarrollador en la parte inferior.

En algunos dispositivos, la pantalla de opciones Desarrollador puede estar localizado o un nombre diferente.

Nota: Cuando se conecta un dispositivo con Android 4.2.2 o superior para su equipo, el sistema muestra un cuadro de diálogo preguntando si acepta una clave RSA que permite la depuración a través de este equipo. Este mecanismo de seguridad protege a los dispositivos de usuario, ya que garantiza que la depuración USB y otros comandos adb no se pueden ejecutar a menos que seas capaz de desbloquear el dispositivo y reconocer el diálogo. Esto requiere que usted tenga la versión 1.0.31 adb (disponible con el SDK de la plataforma-herramientas r16.0.1 y superior) con el fin de depurar en un dispositivo con Android 4.2.2 o superior.

Para obtener más información sobre la conexión a un dispositivo a través de USB, lea Uso de dispositivos de hardware.

Instalar una  aplicación

adb install appname.apk
 Otros ejemplos:
# Lists all devices
adb devices
#Result
List of devices attached
emulator-5554 attached
emulator-5555 attached
# Issue a command to a specific device
adb -s emulator-5554 shell 

// assume the gesture file exists on your Android device
adb pull /sdcard/gestures ~/test
// now copy it back
adb push ~/test/gesture /sdcard/gestures2 






# connects to device
telnet localhost 5554
# set the power level
power status full
power status charging
# make a call to the device
gsm call 012041293123
# send a sms to the device
sms send 12345 Will be home soon
# set the geo location
geo fix 48 51 


Fuentes:
http://www.theregister.co.uk/2015/05/26/android_ransomware_mobile_scam_fbi/
http://www.welivesecurity.com/la-es/2014/05/06/nuevos-ransomware-virus-policia-ahora-para-android/





0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.