Lockerpin, un troyano que cambia el PIN de bloqueo de tu Android y pide 500 dólares para recuperarlo

Android

¿Aficionado a ver porno desde tu móvil o tablet Android? Cuidado si es así y huye de la aplicación Porn Droid. Detrás de este software que promete acceso a contenido para adultos se esconde una aplicación más nociva, un troyano que ESET ha catalogado como ramsomware. Se trata de Lockerpin, una herramienta diseñada para cambiar el PIN de la pantalla de bloqueo del terminal de forma remota de modo que sea imposible acceder al equipo. Pero el daño de esta malware no acaba aquí. Hay más…

Los teléfonos inteligentes son cada vez más numerosos, por lo que el malware empieza a ver en este tipo de dispositivos electrónicos una oportunidad de oro. De hecho, durante el último año han proliferado de forma alarmante virus, troyanos y ramsomware específicamente creados para infectar al sistema operativo de Google. El último caso detectado en Estados Unidos es un buen ejemplo de a lo que los usuarios están expuestos si deciden instalar apps fuera de Google Play.

Otro ramsomware más en Android

La compañía eslovaca de seguridad informática ESET nos pone en conocimiento de un nuevo ramsomware detectado en su primera fase de difusión en Estado Unidos, pero con alto potencial para extenderse rápidamente. A modo introductorio, ramsomware es un malware que afecta a alguna de las funciones de un equipo electrónico y pide dinero a cambio de restaurarla. Aclarado este punto, ahora será más sencillo comprender cómo puede afectar Lockerpin al usuario.Interfaz de Lockerpin

Esta aplicación –Lockerpin- llega camuflada con otra denominada Porn Droid, una app enfocada a ofrecer contenidos para adultos. Aunque no se encuentra alojada en Google Play, los crackers que la han diseñado –se cree que tiene origen ruso- han recurrido a la ingeniería social para que los usuarios susceptibles de caer en la trampa descarguen el software desde tiendas de terceros, repositorios alternativos o foros, alternativas que no cuentan con ningún filtro de seguridad.

MKero, malware en Google Play dispuesto a suscribirte a un servicio SMS premium

Una falsa actualización, clave en el proceso del engaño

Una vez instalada, llegan los problemas. El malware camuflado busca la manera de conseguir permisos del sistema y lo hace simulando una actualización. Un parche que engaña al usuario a través de una interfaz como la que mostramos en las capturas de más arriba. El que no sospeche y pulse sin miramientos en Continue pasará a ser, con toda probabilidad, una víctima más de Lockerpin dado que con esa pulsación otorga permisos a la app maligna.Estada de Lockerpin

A partir de este punto el software malintencionado no tendrá restricciones para cambiar el PIN de bloqueo del terminal, por lo que se hace con el control y restringe el acceso al propietario. El próximo paso es la aparición de la información plasmada más arriba. Un texto en el que lo crackers se hacen pasar por un organismo oficial como el FBI para alertar a la víctima de que ha incurrido en un delito al visualizar contenidos pornográficos ilegales y la penalización es el pago de 500 dólares.

StageFright en Android ataca también por WhatsApp y Telegram además de por MMS

Soluciones a Lockerpin

Si estás en esta situación, no aceptes. Aquí se encuentra el verdadero objetivo de Lockerpin, sacar beneficio económico. Y es que los afectados que han decidido caer en el engaño obviamente no reciben el PIN de desbloqueo puesto que ha sido generado por el troyano aleatoriamente. El único modo seguro de librarte de la amenaza es reseteando el terminal a los valores de fábrica puesto que ni tan siquiera accediendo en modo seguro es posible eliminarlo. Esto significa que si no dispones de una copia de seguridad, perderás todo el contenido almacenado en la memoria del teléfono o tablet Android. Sin embargo, aquellos que contasen inicialmente con acceso root al sistema aún tienen modo de rescatar su equipo sin riesgo de perder datos privados. Según podemos leer en welivesecurity, si contamos con el modo depuración USB activo, podemos recurrir a un comando ADB para eliminar lockerpin y es el siguiente:

> Adb

shell> su> /data/system/password.key rm

Tras reiniciar el equipo, los usuarios más afortunados podrán recuperar el control de su terminal. De lo contrario, ya sabéis que la alternativa más efectiva pasa aplicar los ajustes de fábrica.

Escrito por Víctor Rodríguez

Fuente > Welivesecurity

Vía > ADSLZone


Continúa leyendo

Comentarios

1 comentario
  1. Anónimo 12 Sep, 15 23:43

    Otra posible solución sin ser root. Desde el administrador de dispositivos Android se puede cambiar el pin de bloqueo. Obviamente sólo funciona para los que tengan activo el administrador en sus dispositivos.

    0