Empresas

Qué debes hacer si tu Android ha sido infectado con 'ransomware' Android/Koler.A

Suscríbe al canal de whatsapp

Suscríbete al canal de Whatsapp

Siempre al día de las últimas noticias

Suscríbe nuestro newsletter

Suscríbete nuestro newsletter

Siempre al día de las últimas noticias

MADRID (EP). Hace unos días, apareció un nuevo tipo de 'malware' para Android, Android/Koler.A, que era del tipo 'ransomware'. Este tipo de archivos maliciosos son más comunes en ordenadores Windows, aunque en esta ocasión el ataque ha sido dirigido a los dispositivos móviles con el sistema operativo de Google.

Este 'malware' no es capaz de cifrar los datos del teléfono, pero es bastante molesto y difícil de eliminar cuando no se cuenta con un antivirus en el 'smartphone' ya que se muestra en mensaje en la pantalla encima de todo lo demás y el usuario sólo dispone de cinco segundos para intentar desinstalarlo.

A la hora de investigar el origen del ataque, el director técnico de PandaLabs en Panda Security, Luis Corrons, ha descubierto una variante del 'malware' que se conecta a un servidor distinto, que aún permanece activo. Aunque el director técnico y su equipo no pudieron acceder a la base de datos 'mysql', que contiene información de las infecciones, pagos, etc, sí que pudieron descargar algunos ficheros del servidor y echar un vistazo a su funcionamiento.

Este troyano está preparado para atacar a usuarios de 31 países en todo el mundo de los que 23 son europeos y uno de ellos es España. El 'malware' hacía uso de varios 'scripts' para geolocalizar el dispositivo infectado y mostrar el mensaje de advertencia en el idioma local con imágenes de la fuerzas de seguridad locales. A continuación, guarda la información de los dispositivos infectados en la base de datos y añade el MD5 del 'malware' que lo ha infectado para poder hacer un seguimiento del número de infecciones que consiguen con cada variante del 'malware' y así medir el éxito en las diferentes campañas de infección.

¿QUÉ HACER EN CASO DE INFECCIÓN?

Si tu 'smartphone' se contagia, la limpieza del archivo malicioso se complica. La infección hace que la pantalla con las imágenes de la policía aparezcan siempre delante del resto de contenidos y deshabilita el botón 'atrás'. Desde PandaLabs indican que lo único que se puede hacer es pulsar el botón 'home' del dispositivo y desde el escritorio ir al menú de aplicaciones y desinstalar la 'app' maliciosa, todo ello en menos de cinco segundos, que es lo que tarda la pantalla de bloqueo en aparecer de nuevo.

Si cinco segundos no son suficientes, los afectados deberán reiniciar su terminal en 'modo seguro' para desactivar las 'apps· de terceros. Una vez encendido en 'modo seguro', sólo hay que desinstalar la 'app' y reiniciar el teléfono para volver al modo normal.

Recibe toda la actualidad
Valencia Plaza

Recibe toda la actualidad de Valencia Plaza en tu correo

Los economistas mentirosos y García Montalvo
Fundación Equipo Humano será la encargada del plan de recolocación externa de RTVV