Los teléfonos móviles también son objetivos de los ciberdelincuentes
Los teléfonos móviles también son objetivos de los ciberdelincuentes - ARCHIVO

Detectado el primer ataque de «ransomware» móvil que imita al dañino WannaCry

SLocker es conocido por actuar en móviles, pudiendo cifrar sus archivos y bloquear la pantalla, pero se ha detectado una varienta que recuerda la interfaz gráfica del virus que agitó medio mundo en mayo, según la firma de seguridad Trend Micro

MADRIDActualizado:

Del entorno PC al entorno móvil. Los ataques de «ransomware» o secuestros de datos han evolucionado en los últimos año a gran velocidad. Los ciberdelincuentes han empezado a poner más interés en los dispositivos móviles dada la alta penetración de estos aparatos electrónicos conectados a internet. Y en las últimas semanas se ha detectado un virus llamado SLocker diseñado para cifrar los archivos y bloquear la pantalla.

La firma de seguridad informática Trend Micro ha detectado una variante tipo de «ransomware» que actúa sobre los móviles basados en el sistema operativo Android y que emula la interfaz gráfica de WannaCry, virus que en mayo infectó más de 150.000 equipos informáticos a cambio de un rescate en bitcoins o monedas virtuales.

Los expertos creen que este virus tipo «malware» llevaba tiempo sin mostrar rastros de actividad pero a principios del mes pasado se detectó una variante que no solo destaca por su capacidad de cifrado de archivos en Android, sino también por tener semenjanzas con WannaCry. Los investigadores detectaron una muestra de SLocker en «King of Glory Auxiliary», una supuesta guía de trucos para el videojuego «King of Glory», uno de los más populares en la tienda virtual.

Este «ransomware» -apuntan los expertos- podría haberse hecho pasar por otras guías de juegos y aplicaciones como reproductores de vídeo. El icono de la «app» ya instalada no genera ninguna sospecha, siendo muy parecido a la de cualquier guía de juego o herramientas de trucos. Pero una vez se ejecuta, la aplicación maliciosa cambiará de icono y nombre junto con el fondo de pantalla del dispositivo infectado.

Una vez que el «ransomware» está en pleno funcionamiento, aparece una pantalla cuyo diseño es prácticamente idéntico a la de WannaCry. Y al igual que el dispositivo que bloqueó los datos de grandes empresas hace dos meses, SLocker pide un rescate a cambio de los archivos encriptados.

El ataque se presenta a las víctimas con tres opciones para pagar el rescate. Sin embargo, las tres vías llevan a un mismo código QR que pide a las víctimas que paguen a través de QQ -un servicio de pago por móvil muy popular en China-. Si la víctima se niega a pagar después de tres días, el precio del rescate irá aumentando hasta llegar a la eliminación de todos los archivos después de una semana.

Pese a todo el daño que podría haber causado, la vida de SLocker ha sido muy corta. Poco después de que el «ransomware» surgiera a la luz, se publicaron herramientas de descifrado para paliar al virus, y el sospechoso por difundir el archivo fue detenido por la policía china. El número de víctimas ha sido muy bajo, según los primeros indicios.

Aún que ya haya pasado el peligro con esta versión de SLocker, los expertos advierten que otras variedades del «ransomware» camufladas en «apps» podrían aparecer en los próximos meses. Por ello, la empresa de ciberseguridad recomienda a los usuarios instalar solamente aplicaciones de tiendas legítimas como Google Play y tener cuidado con los permisos que solicitan, sobre todo aquellos que permitan a la «app» leer o escribir en un almacenamiento externo.