Foto: Especial
ESET informó en un comunicado que este ramsonware, denominado Android/Filecoder.C, llega al celular a través de un enlace malicioso en un mensaje de texto que, si se selecciona, lleva al archivo de instalación del virus, lo que supone una forma "peculiar" de distribución de este tipo de malware

Un virus de tipo ransomware para celulares Android envía mensajes SMS con enlaces maliciosos a los contactos de sus víctimas, como descubrió la compañía de ciberseguridad ESET, que advirtió que se trata de una campaña dirigida por aficionados y con errores en su código. 

ESET informó en un comunicado que este ramsonware, denominado Android/Filecoder.C, llega al celular a través de un enlace malicioso en un mensaje de texto que, si se selecciona, lleva al archivo de instalación del virus, lo que supone una forma "peculiar" de distribución de este tipo de malware. 

El responsable de ESET que lideró esta investigación, Lukas Stefanko, aseguró que la forma de propagación "debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes". Sin embargo, y como matiza, ese mensaje "está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso". Desde la compañía han señalado que el virus "se encontró camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA". 

Stefanko detalló que esta campaña está dirigida por aficionados, lo que se comprueba "viendo las técnicas de cifrado utilizadas, ya que son muy pobres". De hecho, afirmó que "cualquier archivo infectado puede recuperarse sin mayor problema". 

El investigador en ciberseguridad explicó que el virus contiene algunas anomalías en su cifrado como, por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Además, "su listado de tipos de archivo para cifrar contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo". 

Además, se incluyen otros elementos poco habituales en este tipo de malware que secuestra los equipos, como que no se bloquea la pantalla del usuario infectado y "que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario". Esta cantidad suele oscilar entre los 0.01 y los 0.02 bitcoins. 

Stefanko concluye que "parece ser que los delincuentes copiaron la lista del virus Wannacry". A pesar de ello, remarcó la posibilidad de que sea "probable que el delincuente intente mejorar este malware resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa". Desde la empresa recomiendan actualizar los dispositivos de forma automática y descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. 

Aconsejan, además, antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios, observar los permisos que solicita la app y, sobre todo, utilizar una solución de seguridad específica para el móvil.