El nuevo ransomware en Android que se activa con el botón de inicio

Los móviles y dispositivos con sistema Android afrontan un nuevo desafío, un ransomware que se distribuye mediante apps y foros de internet llamado AndroidOS / MalLocker.B.

Recordemos que los ransomware son una forma de malware o programa dañino que afecta y secuestra los datos del dispositivo a cambio del paga de un rescate.

Microsoft ha advertido que sobre el funcionamiento de este, y su innovadora forma de atacar mediante el botón de encendido, la notificación de llamadas y la función de cambiar de aplicaciones a segundo plano, generando un anuncio en la pantalla del dispositivo que no se puede desactivar.

La recomendación para enfrentar este ransomware es no visitar sitios webs con dudosos certificados de seguridad o descargar aplicaciones de desarrolladores desconocidos.

El detrás de escena de la Seguridad, Tecnología, Privacidad e Información.

En un mundo interconectado en el que nos encontramos, donde la información es instantánea, existen diversos riesgos que no podemos soslayar. Cada día escuchamos numerosos casos en los que estados, empresas, usuarios, entre otros, fueron víctimas de un hecho delictivo a través de internet.

Como es sabido, la información es el nuevo combustible de valor mundial, por lo cual, ciberdelincuentes a través de corporaciones, empresas, usuarios, están a la orden del día de querer acceder a la misma, con el fin de darle un destino ilegal. Las motivaciones son variadas y los destinos también, pero vayamos por parte para entender un poco mejor este fenómeno.

En este orden de ideas, somos conscientes hoy en día de las grandes pérdidas de información que existen, tales son los casos como el de Yahoo, Equifax, Adult Friend Finder, entre otros; donde el caudal de información que se obtuvo de manera ilegítima resulta a la fecha incalculable.

Yendo un poco más allá en este análisis, cuál es el rédito económico que un ciberdelincuente puede encontrar en tanta información, al menos, cómo convertir tal cantidad de datos robados en bienes lujosos, automóviles de alta gama, etc..

Si nos detenemos un momento, podemos mencionar que el común denominador de los usuarios interpreta lo antes dicho como una masa de información cruda que puede o no servir. Pero esta apreciación, es claramente contraria para un delincuente informático, ya que su mente siempre va más allá, pudiendo obtener la base de información de distintos tipos de correos electrónicos. Así, acontece en el caso de Gmail- uno de los servicios de mayor consumo por los usuarios- el que se encuentra conectado con uno de los sistemas operativos de móviles más usados en el mundo, como es el caso de Android. La posibilidad del conocimiento es superlativa para sus propósitos.

De esta manera a través de los correos y contraseñas obtenidos de forma ilegítima, nos permiten conocer el caudal de información contenida en un solo correo de un solo usuario. Esto nos lleva a plantearnos que más de una vez se utiliza la misma contraseña para acceder a varias plataformas o redes sociales con el argumento de que es más fácil y no se olvida tan rápido. Una consecuencia de ello deviene en el que delincuente cibernético, está posibilitado del acceso a una multiplicidad de redes sociales, obteniendo información sensible, mecánica hoy conocida como “multiplicar accesos”.

Pero antes de continuar, pensemos qué podemos obtener del correo electrónico de ese usuario. Si comenzamos a bucear por esa casilla de correo, claramente podríamos encontrar datos de registración, o de plataformas e-commerce, entre otras, que se encuentren todas ellas asociados a datos sensibles, utilizadas oportuna e indistintamente por el mismo usuario.

De esta manera, el ciberdelincuente, teniendo todo eso al alcance, puede disponer la ejecución personalizado de un delito o venderlos en el mercado negro.

Otro de los ataques llamativos y que acceden a información sensible, es el caso del conocido Ransomware, como por ejemplo el “POPCORN TIME”, es una variante de virus criptográfico que se introduce en silencio en un sistema y encripta los datos almacenados en él.

Lo particular de éste, es que pide por el desbloqueo de la información que se pague un valor en moneda virtual bitcoin, por ejemplo, si no se tiene ese dinero en dicha moneda, se le da otra opción “gratuita”, y es que esa víctima deberá cumplir con infectar a 2 o más personas de su entorno, que resulten solventes y que puedan pagar en dicha unidad virtual, para lograr recuperar su información. Claramente, se puede ver cómo estos sujetos delictivos buscan alternativas para seguir engañando al usuario, que se propague este tipo de infección y que el resultado en las arcas de estos sea inimaginable en bitcoin.

Nuevas modalidades de acceso a la información

Como todos conocen la tecnología de bluetooth, muy usada en los años 2000 y que permite de manera inalámbrica la transmisión de información, hoy vemos que puede ser utilizada como modalidad de ataque, con una nueva vulnerabilidad conocida como “BLUEBORNE”. Es decir, que través de esta vulnerabilidad, los delincuentes informáticos pueden aprovecharse de la falta de actualización de sistemas operativos, que tengan activado el Bluetooth y comprometer en un radio de 10 metros aproximadamente para celulares y 100 metros para computadoras en menos de 15 segundos a otros dispositivos. En otras palabras, el atacante puede acceder a nuestra información si tengo encendido mi Bluetooth y acceder a mi información en cuestión de segundos. Alarmante no!!

Continuando en el entendimiento de otras modalidades, y adentrándonos en el mundo del Internet de las cosas (IoT), podemos ver una revolución de ataques que se avecinan y que debemos ser conscientes. Dicho de otro modo, todo lo que use energía o esté conectado, usará IoT y será pasible de sufrir un ataque. En este contexto, ya hoy se habla de las “IoT botnets”, también llamada “Thingbot”, es decir, un grupo de objetos, dispositivos inteligentes y conectados a Internet que han sido cooptados por ciberdelincuentes con fines ilícitos. Esto es, poder manejar un marcapaso, una tostadora, un sensor mecánico de un vehículo, entre otras, para cometer delitos u obtener información remotamente.  Además de ello, debemos tener en cuenta las vulnerabilidades que pueden presentar dicho sistema, que al estar conectado a una misma red puede afectar a otros dispositivos.

 Analizando el porqué la información es el nuevo combustible de poder.

Al pensar en los beneficios que procuran los fabricantes de las IoT, claramente no son en favor de los usuarios, sino en lograr acceder a la información que el propio usuario le brinda al tener su dispositivo conectado a Internet. En consecuencia, luego de hacer una recolección de la información, lo que va a hacer el fabricante, es analizar esos datos con la finalidad de saber donde dirigir la publicidad para poder vender más y mejores dispositivos en base a los intereses de los usuarios. Hasta ahí, podemos ver que es algo que se torna normal y aceptado implícitamente dentro de las costumbres del mismo usuario, ya sea en sus dispositivos como en sus cuentas de redes sociales. Claro que, frente a esta realidad, existen riesgos que son cada vez más exponenciales, como por ejemplo la exposición de datos por defecto. Es decir, que, al momento de comprar estos dispositivos, los usuarios solo atinamos a conectarlo a nuestro teléfono móvil y ver que funcione, sin tener presente las configuraciones que son claramente importantes como medidas de seguridad. Asimismo, en el caso de las redes sociales, pasa exactamente igual con el mismo proceder.

Hace pocos días, escuchamos en medios locales e internacionales el caso de Cambridge Analytica, donde fue una empresa creada en base al uso de datos de la red social Facebook. El caso fue que se buscó controlar la información de los usuarios, persiguiendo influenciar en las opiniones y reacciones sociales o, dicho de otra manera, en cambiar la percepción de la realidad para diferentes fines. En efecto, siguiendo esta línea de razonamiento, un grupo de personas o corporaciones manejarían el mundo a través de la información que los mismos usuarios entregan sin ningún problema y permitiendo de una u otra manera confundir la verdad con la realidad social.

Ahora bien, y siempre dentro del caso antes mencionado, investigando cómo se llegaba a cada usuario, podemos observar, que resultaba de una manera muy sencilla y era a través del uso de aplicaciones (apps) conectadas a Facebook, que permitían que los mismos, aceptando permisos especiales en favor de dichas aplicaciones, se accediera a información sensible propia, como también la de sus amigos. De esta manera, en un pequeño lapsus de tiempo de 3 meses se lograron analizar 60 millones de perfiles. Si, así como se puede leer, 60 millones.

Resumiendo…

Para ir concluyendo lo antes referido, debemos ser contestes que claramente la información es el combustible de poder hoy en día y, sin tener en cuenta cierto derecho fundamental, que resulta ser la privacidad, cuanta más información obtengo de un usuario, sea hackeándole un sistema o hackeando la mente del usuario, mayor será el rédito económico o desde otro contexto, buscar cambiar y dirigir la percepción de las masas de usuarios con fines netamente de poder.

En definitiva, nos encontramos ante una realidad que irá avanzando cada vez más, desde ataques a empresas, organismos, estados, usuarios, hasta la utilización de nuevas formas de acceder a la información. Lo que claramente será más evidente, es el de disponer esa información para lograr satisfacer intereses, a costa de que los mismos usuarios expongan accidentalmente o por ignorancia, su administración de datos a unos pocos que resultan para ellos totalmente desconocidos pero que su obrar es netamente criminal.

 

Ag. Luciano Monchiero

Investigador en Cibercrimen