El ransomware “Dogspectus” ataca a los dispositivos Android

kis-labLos expertos de los laboratorios de Blue Coat han lanzado la alarma: un grupo de criminales informáticos estarían forzando a la instalación de ransomware en los dispositivos dotados con sistema operativo Android de versiones antiguas, no actualizado y que está siendo utilizado todavía por millones de personas en todo el mundo.

El ataque utiliza el código exploit capaz de aprovechar una vulnerabilidad crítica ya descubierta hace tiempo en las versiones de Android 4.0, 4.1 y 4.3 (“Ice Cream Sandwich” y “Jelly Bean”). Utilizando otras lagunas de seguridad, podría ser posible incluso que los ataques alcanzaran los dispositivos provistos de Android 4.4.

En concreto, el código exploit, conocido con el nombre de Towelroot, facilita el acceso “root” ilimitado en los dispositivos vulnerables.

Esta es la primera vez que un set de vulnerabilidad del sistema operativo Android es utilizado en el mundo real para realizar ataques drive-by a gran escala.

Hasta ahora, los criminales habían utilizado normalmente instrumentos de ingeniería social para inducir a los usuarios a instalar aplicaciones peligrosos. Los ataques que han tenido lugar recientemente, y que han sido analizados por Blue Coat, se aprovechan de vulnerabilidades que no necesitan para nada de la intervención de los usuarios.

El ransomware instalado en el dispositivo vulnerable visualiza un falso mensaje de alerta refiriéndose a una posible actividad ilícita del usuario, que es invitado a pagar una multa para obtener el desbloqueo de su dispositivo.

Para evitar correr riesgos, es aconsejable actualizar el dispositivo a la versión más actualizada de Android.


Acerca del autor

Daniel Gutiérrez

Periodista. Escribiendo desde el 2010 sobre tecnología y sobre todo tipo de gadgets.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.