Oleada de secuestros de smartphones


Oleada de secuestros de smartphones

Oleada de secuestros de smartphones

Recientemente está teniendo lugar una oleada de secuestros de smartphones, en la que los ciberdelincuentes exigen el pago de un rescate para poder volver a usar el dispositivo y tener acceso a la información contenida en el mismo.

De la misma manera que otros ataques diseñados para dispositivos móviles, como los troyanos enviados a través de SMS, el ransomware ha evolucionado en los últimos años desde el cifrado de archivos como el que producía Simplocker a otros con capacidad de bloqueo con PIN como LockerPin o  los bloqueos de pantalla. Los delincuentes han ido adaptando sus estrategias para dispositivos móviles imitando las iniciativas que les funcionaban en los ataques a los equipos tradicionales.

Tanto en Windows como en Android, las pantallas de bloqueo son protagonistas habituales en los ataques de ransomware. Con ellas se intenta amedrentar a las víctimas haciéndoles pagar una multa después de acusarles de tener contenidos ilegales en sus dispositivos. De la misma manera que con el famoso Cryptolocker, que afecta a Windows, los ataques a Android han empezado a utilizar fuertes patrones de cifrado, por lo que es prácticamente imposible que los usuarios recuperen los archivos secuestrados. Y, debido al hecho de que el móvil es hoy en día uno de los principales almacenes de datos y fotografías de los usuarios, los ataques a estos dispositivos se convierten en casi más peligrosos que los que se cometen contra  PCs.

Una de las novedades en los ataques perpetrados en los últimos meses es que el objetivo han dejado de ser casi exclusivamente los usuarios del Este de Europa y ya existen  muchas familias de malware, como Android/Simplocker o Android/Lockerpin, que afectan a otros lugares como EEUU.

¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

16 − quince =