Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Ransomware Charger secuestra tu teléfono a cambio de información personal
martes, 7 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un nuevo ransomware descubierto por Check Point amenaza a los usuarios del teléfono móvil infectado y exige exige el pago de una cantidad de dinero a cambio de no vender su información personal en los mercados negros de Internet. Un chantaje que demanda una cantidad de 0.2 Bitcoin a cambio de no publicar estos datos, unos 165 euros. Curiosamente el ransomware no se activa si el propietario del teléfono es de países como Rusia, Bielorrusia o Ucrania.
El ransomware, una vez que infecta un equipo, es capaz de bloquearlo de forma que el usuario no pueda acceder a él, o cifrar los archivos para que no puedan ser leídos. Una forma de ataque que se ha hecho cada vez más popular en los dos últimos años. Pero, contrariamente a lo que los usuarios suelen pensar, no es un ataque exclusivo para ordenadores. Los smartphone y dispositivos móviles también son víctimas de este tipo de ataques. Este es el caso de “Charger” un ransomware que afecta a dispositivos Android.
Hace varias semanas, Check Point Mobile Threat Prevention detectó y puso en cuarentena al dispositivo Android de un empleado de cliente desprevenido que descargó e instaló un 0-day ransomware móvil d de Google Play denominado "Charger".
Charger se encontró incrustado en una aplicación llamada EnergyRescue. La aplicación infectada roba contactos y mensajes SMS desde el dispositivo del usuario y solicita permisos de administrador. Si se concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago:
La demanda de rescate por 0.2 Bitcoins (aproximadamente 180$) es una demanda de rescate mucho más alta que la que se ha visto en los rescates móviles hasta ahora. En comparación, el ransomware de DataLust demandaba sólo 15$. Los pagos se hacen a una cuenta Bitcoin específica, pero no hemos identificado ningún pago hasta ahora.
Adware comúnmente encontrado en Play recauda beneficios de las redes publicitarias, pero ransomware móvil inflige daño directo a los usuarios. Al igual que FakeDefender y DataLust, Charger podría ser un indicador de un esfuerzo más amplio de los desarrolladores de malware móviles para ponerse al día con sus primos de ransomware de PC.
Similar a otros programas maliciosos vistos en el pasado, Charger comprueba la configuración local del dispositivo y no ejecuta su lógica maliciosa si el dispositivo se encuentra en Ucrania, Rusia o Bielorrusia. Esto se hace probablemente para evitar que los desarrolladores sean procesados en sus propios países o sean extraditados entre países.
La mayoría de los programas maliciosos que se encuentran en Google Play contienen sólo un cuentagotas que posteriormente descarga los componentes maliciosos reales en el dispositivo. Charger, sin embargo, utiliza un método de embalaje pesado que es más difícil para el malware para permanecer ocultos, por lo que debe compensar con otros medios. Los desarrolladores de Charger le dieron todo lo que tenían para aumentar sus capacidades de evasión y para que pudiera permanecer oculto en Google Play durante el mayor tiempo posible.
El malware utiliza varias técnicas avanzadas para ocultar sus intenciones reales y hace que sea más difícil de detectar.
Fuentes:
http://globbsecurity.com/charger-ransomware-android-chantajea-las-victimas-vender-informacion-personal-40617/
http://blog.checkpoint.com/2017/01/24/charger-malware/
El ransomware, una vez que infecta un equipo, es capaz de bloquearlo de forma que el usuario no pueda acceder a él, o cifrar los archivos para que no puedan ser leídos. Una forma de ataque que se ha hecho cada vez más popular en los dos últimos años. Pero, contrariamente a lo que los usuarios suelen pensar, no es un ataque exclusivo para ordenadores. Los smartphone y dispositivos móviles también son víctimas de este tipo de ataques. Este es el caso de “Charger” un ransomware que afecta a dispositivos Android.
Hace varias semanas, Check Point Mobile Threat Prevention detectó y puso en cuarentena al dispositivo Android de un empleado de cliente desprevenido que descargó e instaló un 0-day ransomware móvil d de Google Play denominado "Charger".
Charger se encontró incrustado en una aplicación llamada EnergyRescue. La aplicación infectada roba contactos y mensajes SMS desde el dispositivo del usuario y solicita permisos de administrador. Si se concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago:
You need to pay for us, otherwise we will sell portion of your personal information on black market every 30 minutes. WE GIVE 100% GUARANTEE THAT ALL FILES WILL RESTORE AFTER WE RECEIVE PAYMENT. WE WILL UNLOCK THE MOBILE DEVICE AND DELETE ALL YOUR DATA FROM OUR SERVER! TURNING OFF YOUR PHONE IS MEANINGLESS, ALL YOUR DATA IS ALREADY STORED ON OUR SERVERS! WE STILL CAN SELLING IT FOR SPAM, FAKE, BANK CRIME etc… We collect and download all of your personal data. All information about your social networks, Bank accounts, Credit Cards. We collect all data about your friends and family.El texto del ransomware que aparece en las pantallas de las víctimas en español:
Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares.
La demanda de rescate por 0.2 Bitcoins (aproximadamente 180$) es una demanda de rescate mucho más alta que la que se ha visto en los rescates móviles hasta ahora. En comparación, el ransomware de DataLust demandaba sólo 15$. Los pagos se hacen a una cuenta Bitcoin específica, pero no hemos identificado ningún pago hasta ahora.
Adware comúnmente encontrado en Play recauda beneficios de las redes publicitarias, pero ransomware móvil inflige daño directo a los usuarios. Al igual que FakeDefender y DataLust, Charger podría ser un indicador de un esfuerzo más amplio de los desarrolladores de malware móviles para ponerse al día con sus primos de ransomware de PC.
Similar a otros programas maliciosos vistos en el pasado, Charger comprueba la configuración local del dispositivo y no ejecuta su lógica maliciosa si el dispositivo se encuentra en Ucrania, Rusia o Bielorrusia. Esto se hace probablemente para evitar que los desarrolladores sean procesados en sus propios países o sean extraditados entre países.
La mayoría de los programas maliciosos que se encuentran en Google Play contienen sólo un cuentagotas que posteriormente descarga los componentes maliciosos reales en el dispositivo. Charger, sin embargo, utiliza un método de embalaje pesado que es más difícil para el malware para permanecer ocultos, por lo que debe compensar con otros medios. Los desarrolladores de Charger le dieron todo lo que tenían para aumentar sus capacidades de evasión y para que pudiera permanecer oculto en Google Play durante el mayor tiempo posible.
El malware utiliza varias técnicas avanzadas para ocultar sus intenciones reales y hace que sea más difícil de detectar.
- Codifica cadenas en matrices binarias, lo que dificulta inspeccionarlas.
- Carga código de recursos cifrados dinámicamente, que la mayoría de los motores de detección no pueden penetrar e inspeccionar. El código cargado dinámicamente también está inundado con comandos sin sentido que enmascaran los comandos reales que pasan.
- Comprueba si se está ejecutando en un emulador antes de que comience su actividad maliciosa. El malware para PC introdujo por primera vez esta técnica que se está convirtiendo en una tendencia en el malware móvil que ha sido adoptada por varias familias de malware incluyendo Dendroid.
Fuentes:
http://globbsecurity.com/charger-ransomware-android-chantajea-las-victimas-vender-informacion-personal-40617/
http://blog.checkpoint.com/2017/01/24/charger-malware/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.