Categories: SeguridadVirus

El virus de la policía pasa de infectar móviles a PCs

La firma de seguridad Kaspersky tiene una buena y una mala noticia. La buena es que el componente móvil del ransomware Koler se ha visto alterado y el servidor ha comenzado a enviar el comando ‘Desinstalar’, eliminando la aplicación maliciosa de los dispositivos móviles. La mala es que el resto de los componentes maliciosos para usuarios de PC siguen activos.

Desde Kaspersky Lab señalan que lo que tiene mayor interés en este caso es la red de distribución utilizada. Los ciberdelincuentes han empleado un esquema inusual para escanear los sistemas de las víctimas y enviar ransomware personalizado en función de su ubicación y tipo de dispositivo (móvil o PC).

Así, después de que la víctima visitara cualquiera de los más de 48 sitios web pornográficos maliciosos creados por los operadores de Koler, ésta era redirigida a un sistema de redirección de tráfico. El uso de una red pornográfica para la difusión de este malware no es casualidad, ya que las víctimas son más propensas a sentirse culpables y a pagar la supuesta multa a las «autoridades».

Estos sitios pornográficos redirigen a los usuarios al hub central, que utiliza el sistema de distribución de tráfico Keitaro (TDS) para derivar a los visitantes a tres escenarios maliciosos diferentes.

El primer caso afecta a los usuarios de un dispositivo móvil, redirigiendo automáticamente a la aplicación maliciosa. Sin embargo, el usuario todavía tiene que confirmar la descarga e instalación de la aplicación, llamada animalporn.apk, que en realidad es el ransomware Koler. Éste bloquea la pantalla del dispositivo infectado y pide un rescate de entre 100 y 300 dólares para poder desbloquearlo. El malware muestra un mensaje simulando proceder de la “policía”, por lo que es más realista.

En el segundo supuesto les redireccionarán a cualquiera de los sitios con ransomware en el navegador. Eso sí, tiene que cumplir tres condiciones: debe estar en uno de los 30 países afectados (España incluida), no será usuario de Android y la solicitud no provendrá de Internet Explorer. Si las cumple, al usuario le aparece una pantalla de bloqueo, idéntica a la utilizada para los dispositivos móviles. Pero no habrá infección, sólo un pop-up que muestra una plantilla de bloqueo y pide el pago de la multa. Sin embargo, el usuario puede fácilmente evitar el bloqueo presionando la combinación de teclas alt + F4.

Finalmente, a aquellos usuarios que emplean como navegador Internet Explorer pueden ser rediccionados a un sitio web que contenga el Angler Exploit Kit, una herramienta utilizada por los delincuentes para buscar vulnerabilidades en Java y Flash Player y atacar los ordenadores.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

16 mins ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago