La compañía tecnológica Microsoft ha alertado sobre un nuevo 'ransomware' en Android que se activa con el botón de 'Inicio' y la notificación de 'llamada entrante' para bloquear las pantallas en los dispositivos de los usuarios.

El 'ramsomware', llamado 'AndroidOS/MalLocker.B', está oculto en aplicaciones de Android que aparecen en foros 'online' y en páginas web de terceros, e impide a las víctimas acceder a su teléfono, aunque no llega a encriptarlo.

Qué bloquea

Una vez instalado, el 'ramsomware' bloquea la pantalla y muestra un mensaje, similar a uno de la Policía, que avisa a los usuarios de que han cometido un delito y que deben pagar una multa por ello, según ha recogido el portal ZDNet.

Asimismo, el 'ransomware' utiliza un mecanismo de dos partes para mostrar el mensaje. La primera se aprovecha de la notificación de llamada para abrir una ventana que cubre toda la pantalla con información sobre la llamada entrada.

se recomienda que los usuarios no descarguen aplicaciones de Android desde páginas de terceros

La segunda se activa al presionar los botones de 'Inicio' o 'Recientes' e impide que el usuario pierda de vista la ventana con la falsa nota de la Policía.

En este sentido, se recomienda que los usuarios no descarguen aplicaciones de Android desde páginas de terceros, como foros, anuncios o tiendas de aplicaciones de terceros.

Anibus

En un tuit, Microsoft Security Intelligence (MSI) advirtió el pasado 27 de agosto a los propietarios de criptomoneda que también son usuarios de Windows que sus fondos en los monederos de criptomonedas podrían estar en peligro debido a un nuevo malware.

El nuevo malware, llamado Anubis, parece utilizar código bifurcado de Loki. Roba las credenciales del monedero encriptado, los datos de la tarjeta de crédito y otra información valiosa de estos usuarios de Windows.

Según MSI, descubrió el malware por primera vez en junio en la clandestinidad cibernética. Tiene el mismo nombre que otro potente troyano bancario que ha estado atacando a los smartphones Android durante meses.

MSI subrayó que el malware parece ser controlable, afirmando que solo se ha desplegado en "lo que parecen ser campañas limitadas e iniciales que hasta ahora solo han utilizado pocas URL de descarga y servidores C2 conocidos".

Te puede interesar