{"id":2905,"date":"2015-09-16T19:52:24","date_gmt":"2015-09-16T22:52:24","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2905"},"modified":"2015-09-16T19:54:47","modified_gmt":"2015-09-16T22:54:47","slug":"agresiva-amenaza-para-android-cambia-la-contrasena-del-dispositivo","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2905","title":{"rendered":"Agresiva amenaza para Android cambia la contrasena del dispositivo"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/AgresivaamenazaparaAndroidcambialacontra_11773\/04.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"04\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"04\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/AgresivaamenazaparaAndroidcambialacontra_11773\/04_thumb.jpg\" width=\"344\" align=\"left\" height=\"228\" \/><\/a>Es lo \u00faltimo en amenazas para el sistema operativo Android.<\/p>\n<p align=\"justify\">Se inmiscuye en el celular, cambia el PIN (n\u00famero de identificaci\u00f3n personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.<\/p>\n<p align=\"justify\">Es como si entrara en tu casa y te cerrara por dentro con llave, qued\u00e1ndote fuera y sin poder entrar.<\/p>\n<p align=\"justify\">El <i>malware<\/i> en cuesti\u00f3n se llama Dubbed Android\/Lockerpin y ha sido descubierto por la empresa especializada en antivirus Eset.<\/p>\n<p align=\"justify\">Es una variedad de <i>ransomware<\/i>, un tipo de virus que crea una falsa amenaza en el dispositivo y exige al due\u00f1o un rescate a cambio de que pueda volver a usarlo.<\/p>\n<p align=\"justify\">Se presenta como una app para ver pornograf\u00eda llamada Porn Droid, pero en realidad modifica el PIN del m\u00f3vil y pide un rescate de u$s500 con la falsa promesa de reactivarlo. C\u00f3mo trabaja Lockerpin.<\/p>\n<p align=\"justify\">Investigadores de la empresa de seguridad inform\u00e1tica ESET descubrieron el primer tipo de ransomware (amenaza que pide rescate para liberar archivos) que bloquea la pantalla de los dispositivos que logra infectar.<\/p>\n<p align=\"justify\"><b>Lockerpin<\/b>, tal cual su nombre, modifica la contrase\u00f1a de acceso al equipo, dej\u00e1ndolo inutilizable para el usuario.<\/p>\n<p align=\"center\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/AgresivaamenazaparaAndroidcambialacontra_11773\/01.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/AgresivaamenazaparaAndroidcambialacontra_11773\/01_thumb.jpg\" width=\"544\" height=\"308\" \/><\/a>    <br \/>Lockerpin obtiene privilegios de administrador, dificultando la desinstalaci\u00f3n<\/p>\n<p align=\"justify\">En el pasado, los intentos de propagar <a href=\"http:\/\/www.infobae.com\/malware-a2292\">malware<\/a> de este tipo consist\u00edan en poner en primer plano una pantalla pidiendo rescate para liberar archivos, pero gracias a diversos comandos cualquier experto pod\u00eda devolver el control del celular al usuario.<\/p>\n<p align=\"justify\">&quot;Lamentablemente, los creadores de malware redoblaron sus esfuerzos y con sus nuevos ransomware de bloqueo para <a href=\"http:\/\/infobae.com\/android-a67\">Android<\/a> <b>los usuarios ya no cuentan con una forma efectiva de recuperar el acceso a sus dispositivos sin los privilegios de ra\u00edz<\/b> o sin una soluci\u00f3n de administraci\u00f3n de seguridad instalada. Adem\u00e1s, tienen que restaurar los valores a f\u00e1brica, lo que tambi\u00e9n borra todos sus datos&quot;, remarc\u00f3 ESET.<\/p>\n<p align=\"justify\">Lockerpin emplea una t\u00e1ctica para preservar los privilegios de administrador del dispositivo, quitando del medio el control que el usuario pueda ejercer para borrar contenido indeseado. &quot;Este es el primer caso donde pudimos observar este m\u00e9todo tan agresivo en un malware para Android&quot;, dijo la empresa.<\/p>\n<p align=\"justify\">D\u00edas atr\u00e1s se conoci\u00f3 la <a href=\"http:\/\/www.infobae.com\/2015\/09\/08\/1753791-una-aplicacion-porno-extorsiona-los-usuarios\">aparici\u00f3n de una amenaza similar<\/a>, que haci\u00e9ndose pasar por una app para ver pornograf\u00eda tomaba el control de m\u00f3viles con Android.<\/p>\n<h4>C\u00f3mo llega<\/h4>\n<p align=\"justify\">Este troyano utiliza t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a los usuarios y lograr que lo instalen. El ransomware se hace pasar por un video para adultos o una aplicaci\u00f3n m\u00f3vil para ver videos para pornogr\u00e1ficos. En todos los casos observados, la aplicaci\u00f3n se llama<b> Porn Droid<\/b>.<\/p>\n<p align=\"justify\">Despu\u00e9s de su instalaci\u00f3n, el malware intenta obtener privilegios de administrador del dispositivo para que sea m\u00e1s complicado eliminarlo. Lo consigue gracias a que los usuarios no suelen leer los requerimientos de las apps que instalan.<\/p>\n<p align=\"justify\">No obstante, en versiones m\u00e1s recientes, el<b> troyano obtiene los derechos de administrador de dispositivo de una manera mucho m\u00e1s encubierta<\/b>. La ventana de activaci\u00f3n queda tapada por la ventana maliciosa del troyano, que se hace pasar por la &quot;instalaci\u00f3n de un parche de actualizaci\u00f3n&quot;.<\/p>\n<p align=\"justify\">Cuando la v\u00edctima hace click en esta instalaci\u00f3n de aspecto inofensivo, tambi\u00e9n activa sin saberlo los privilegios de administrador del dispositivo en la ventana subyacente oculta:<\/p>\n<p align=\"justify\">Una vez que el usuario hace click en el bot\u00f3n, su dispositivo ya est\u00e1 condenado: la aplicaci\u00f3n del troyano obtuvo los derechos de administrador en forma silenciosa y ahora puede bloquear el dispositivo y, lo que es peor, <b>establecer un nuevo PIN para la pantalla de bloqueo<\/b>.<\/p>\n<p align=\"justify\">No mucho despu\u00e9s, se le pedir\u00e1 al usuario que pague un rescate de u$s500 supuestamente por ver y guardar material pornogr\u00e1fico prohibido.<\/p>\n<p align=\"justify\">Cuando aparece esta alerta falsa, la pantalla queda bloqueada, en la manera t\u00edpica de los troyanos bloqueadores de pantalla para Android. El usuario ahora podr\u00eda desinstalar Android\/Lockerpin.A ya sea entrando al Modo Seguro o usando Android Debug Bridge (ADB).<\/p>\n<p align=\"justify\">El problema es que, como se restableci\u00f3 el PIN, <b>ni el propietario ni el atacante pueden desbloquear el dispositivo, debido a que el PIN se genera al azar y no se env\u00eda al atacante<\/b>. La \u00fanica forma pr\u00e1ctica de desbloquearlo es restableciendo los valores de f\u00e1brica.<\/p>\n<p align=\"justify\">ESET explic\u00f3 que soluciones antimalware son capaces de detectar la nueva amenaza. La empresa de seguridad inform\u00e1tica <a href=\"http:\/\/www.welivesecurity.com\/la-es\/2015\/09\/11\/ransomware-para-android-cambiar-pin\/\">public\u00f3 en la web soluciones<\/a> para aquellos que hayan sufrido la instalaci\u00f3n de Lockerpin.<\/p>\n<h4>Mas info:<\/h4>\n<ul>\n<li>\n<div align=\"justify\"><a title=\"http:\/\/www.bbc.com\/mundo\/noticias\/2015\/09\/150915_tecnologia_lockerpin_virus_cambia_contrasena_bloqueo_lv\" href=\"http:\/\/www.bbc.com\/mundo\/noticias\/2015\/09\/150915_tecnologia_lockerpin_virus_cambia_contrasena_bloqueo_lv\">BBC.com<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a title=\"http:\/\/www.infobae.com\/2015\/09\/16\/1755729-agresiva-amenaza-android-cambia-la-contrasena-del-dispositivo\" href=\"http:\/\/www.infobae.com\/2015\/09\/16\/1755729-agresiva-amenaza-android-cambia-la-contrasena-del-dispositivo\">InfoBAE.com<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a title=\"http:\/\/www.welivesecurity.com\/2015\/09\/10\/aggressive-android-ransomware-spreading-in-the-usa\/\" href=\"http:\/\/www.welivesecurity.com\/2015\/09\/10\/aggressive-android-ransomware-spreading-in-the-usa\/\">WeLiveSecurity.com<\/a><\/div>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Es lo \u00faltimo en amenazas para el sistema operativo Android. Se inmiscuye en el celular,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[305,230],"class_list":["post-2905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","tag-android","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2905"}],"version-history":[{"count":2,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2905\/revisions"}],"predecessor-version":[{"id":2907,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2905\/revisions\/2907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}