Uno de estos “malware” es un ransommware que “imita” a WannaCry pero desde los terminales Android. ¿El otro? U virus publicitario que viene de Asia.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Google y Android han dado a entender que el sistema de actualizaciones de seguridad ha contribuido significativamente para mejorar la seguridad en los dispositivos y es claro que esperan que Kotlin también sea útil para este fin.
Pero, mientras los buenos deseos se transforman en realidad, el SOM (sistema operativo móvil) sigue lidiando con millares de códigos maliciosos que siguen torturando a sus usuarios además de socavar la credibilidad de las marcas.
Por el momento, la mayor de estas amenazas la constituye el ransomware “SLocker” el cual, según reporta la firma de seguridad Trend Micro, una vez que se instala recuerda al tristemente célebre WannaCry.
¿Por qué después de que se instala? Recordemos que WannaCry aprovecha una vulnerabilidad de Windows, cosa que es imposible en este caso.
La muestra inicial fue capturada simulando ser una herramienta de trucos para el juego King of Glory.
Para asustarte mejor
Los especialistas de Trend Micro recuerdan que la familia SLocker es una de las familias de ransomware más antiguas conocidas y la misma se daba por inactiva.
Hasta ahora. Les llama la atención que hayan transformado la interfaz gráfica de usuario para que el cifrado de archivos y el bloqueo de pantalla recuerden más a WannaCry que a su familia original.
Suponemos que está transformación es un truco psicólogo para causar pánico y evitar que las víctimas no opongan resistencia.
Por su parte, Check Point ha reportado en Occidente ataques del malware móvil CopyCat que ha infectado a más de 14 millones de dispositivos. Al menos eso se estima.
Este malware publicitario ha generado ingresos por publicidad falsa de unos US$ 1,5 millones. Google afirma que el brote está controlado pese a que se detectaron 280.000 casos solo en Estados Unidos.