El ransomware es un tipo de malware que secuestra el dispositivo o parte de este y exige un pago para liberarlo. Esta vez, el chantaje viene en forma de fotos prohibidas que toma una aplicación maliciosa para Android. De acuerdo a la empresa ZScaler, Adult Player era una app para el sistema operativo móvil Android que se distribuía fuera de Google Play, prometía material pornográfico gratis, por lo que muchos fueron los que cayeron en el engaño.
Mediante una supuesta actualización de software, tomaba control de la cámara delantera de la tablet o smartphone capturando fotos mientras se utilizaba la aplicación. Suponemos que, por el tipo de material que la app ofrecía, estas imágenes tomadas sin permiso podrían contener algún desnudo.
Una vez que Adult Player conseguía las fotos que quería, bloqueaba el dispositivo móvil con alguna de las imágenes tomadas desplegándose en pantalla, exigiendo el pago de un rescate de U$S500 dólares a través de PayPal para devolver el control.
Por otro lado, Adult Player modifica el PIN de acceso al dispositivo, lo que impedirá a los usuarios retomar el acceso a sus dispositivos, a no ser que esté rooteado o dispongan de algún otro método de gestión de la seguridad instalado o se dispone de una solución MDM capaz de reiniciar el PIN establecido. Según confirma ESET en todos los casos que han analizado el malware se camufla como una aplicación pornográfica, con un nombre tan sugerente y recurrente como "Porn Droid". Lo cual no quiere decir que pueda aparecer bajo cualquier otro disfraz.
Al igual que ocurre en todos los malware de este tipo, se presenta al usuario una pantalla con un aviso (en este caso del FBI) para que pague un rescate de 500 dólares por, supuestamente, visualizar contenido pornográfico ilegal en su dispositivo. Señalar que el PIN se genera de forma aleatoria y no se envía al atacante, por lo que ni siquiera el atacante podría recuperar el dispositivo.
Mediante una supuesta actualización de software, tomaba control de la cámara delantera de la tablet o smartphone capturando fotos mientras se utilizaba la aplicación. Suponemos que, por el tipo de material que la app ofrecía, estas imágenes tomadas sin permiso podrían contener algún desnudo.
Una vez que Adult Player conseguía las fotos que quería, bloqueaba el dispositivo móvil con alguna de las imágenes tomadas desplegándose en pantalla, exigiendo el pago de un rescate de U$S500 dólares a través de PayPal para devolver el control.
Por otro lado, Adult Player modifica el PIN de acceso al dispositivo, lo que impedirá a los usuarios retomar el acceso a sus dispositivos, a no ser que esté rooteado o dispongan de algún otro método de gestión de la seguridad instalado o se dispone de una solución MDM capaz de reiniciar el PIN establecido. Según confirma ESET en todos los casos que han analizado el malware se camufla como una aplicación pornográfica, con un nombre tan sugerente y recurrente como "Porn Droid". Lo cual no quiere decir que pueda aparecer bajo cualquier otro disfraz.
Al igual que ocurre en todos los malware de este tipo, se presenta al usuario una pantalla con un aviso (en este caso del FBI) para que pague un rescate de 500 dólares por, supuestamente, visualizar contenido pornográfico ilegal en su dispositivo. Señalar que el PIN se genera de forma aleatoria y no se envía al atacante, por lo que ni siquiera el atacante podría recuperar el dispositivo.
Comentarios
Publicar un comentario