Cómo proteger tu Android de Filecoders como Simplocker

Cuando los investigadores de ESET analizaron el primer troyano que cifra archivos en dispositivos Android y demanda el pago de un rescate por ellos, a través de un Panel de Control escondido en la red anónima TOR, dicho malware fue, de alguna forma, “esperable”.

Android/Simplocker, disponible como una falsa aplicación, parece ser una prueba de concepto más que un ataque listo para ser dirigido en forma masiva con todas las letras. El mes pasado, el investigador de ESET Robert Lipovský escribió sobre un gusano para Android llamado Samsapo.A que imitaba advertencias del sistema para engañar a los usuarios y hacerlos instalar un archivo malicioso con la capacidad de descargar malware adicional.

En el informe Tendencias 2014: el desafío de la privacidad en Internet, los expertos del Laboratorio de Investigación de ESET Latinoamérica advertían sobre un acelerado incremento en amenazas que tienen como blanco a smartphones y tablets con Android. Las detecciones de este tipo de malware crecieron más del 60% entre 2012 y 2013, tendencia que continuará durante 2014. Lo llamativo de esto es que las amenazas han comenzado a utilizar métodos clásicos de ataque en Windows para adaptarlos al sistema operativo móvil de Google: se descubren vulnerabilidades, y luego se explotan a través de códigos maliciosos.

Como en cualquier otro escenario de posibles amenazas, lo importante aquí es que sepas cómo protegerte para prevenir una infección. Para eso, hemos preparado una infografía:

Simplocker-infografia
A continuación veremos algunas prácticas de seguridad que te ayudarán a proteger tu Android de Filecoders como Simplocker (y todo lo demás).

Instala todas las aplicaciones desde Google Play o tiendas reconocidas, a menos que tengas una buena razón para no hacerlo

Hay muchos motivos para instalar apps por fuera de la tienda oficial de Google u otras grandes como la de Amazon. Por ejemplo, si tu empleador te pide que instales una aplicación de mensajería para el trabajo. Pero si ese no es el caso, no lo hagas. Las tiendas de terceros, particularmente aquellas que ofrecen apps “famosas” y muy requeridas en forma gratuita, generalmente están infectadas con malware. Si es realmente necesario que instales un archivo de un repositorio desconocido, asegúrate de que tu dispositivo está configurado para bloquear automáticamente instalaciones de ese tipo en adelante.

No asumas que estás más seguro en tu Android

Es importante que te mantengas alerta y no caigas en trucos comunes de Ingeniería Social. Enlaces, descargas y adjuntos pueden ser igual de peligrosos en Android que en una computadora. Es fácil asumir que, por ejemplo, abrir mails en el dispositivo móvil no es tan riesgoso como hacerlo en la PC; sin embargo, mientras el malware para Android es todavía menos frecuente que el de PC, los responsables de ataques de phishing (por ejemplo) pueden redirigirte a un sitio falso para recolectar información privada con la misma facilidad.

Si es posible, no uses ningún Android antiguo

En un mundo ideal, deberías tener un teléfono nuevo, con la última versión de Android, KitKat, ya que versiones anteriores son menos seguras. Righard Zwienenberg, Senior Research Fellow de ESET, escribió el año pasado en respuesta a una vulnerabilidad: “El mayor problema para los consumidores es el gran número de teléfonos viejos todavía en uso que utilizan versiones de Android para las que los operadores nos lanzarán nuevas versiones. Muchos siguen teniendo el popular pero obsoleto Gingerbread. Más allá de que Google lance parches para estas versiones, los teléfonos seguirán siendo vulnerables”.

Asegúrate de estar utilizando la última actualización disponible para tu dispositivo

Las actualizaciones de Google deberían estar disponibles OTA (over the air), y en teléfonos más nuevos, deberías poder configurar el auto-update o actualización automática, con una restricción para hacerlo vía redes Wi-Fi en vez de redes celulares. Según el equipo cambiará la forma de hacer la configuración, pero lo importante es que verifiques que estás utilizando la última versión, y si no es así, que la descargues inmediatamente.

Haz lo básico: bloquea tu teléfono

Si tienes uno de los últimos modelos de smartphones, seguramente te puedas dar el lujo de bloquear tu teléfono con hasta tres huellas digitales. Y si no es el caso, no hay excusa para no bloquearlo con un número PIN, un patrón o una contraseña. Esta última es la mejor y más segura opción. Si estás usando la tablet o el smartphone para el trabajo, sé extra cuidadoso: habla con el departamento de IT, y lee nuestra Guía Corporativa de Cifrado de la Información.

No almacenes lo valioso en el dispositivo

Como decíamos al hablar de Simplocker, si mantienes un backup actualizado de la información almacenada en el equipo, cualquier ransomware o troyano de la familia Filecoder (sea en Android, Windows o cualquier sistema operativo) no es más que una pequeña molestia. Haz un backup cada vez que sea posible, ya sea manualmente, conectando el dispositivo a una PC, o usando el auto-backup del proveedor (por ejemplo, Samsung accounts permite hacer un respaldo de los datos del teléfono). Usa aplicaciones como Google Drive o Dropbox para asegurarte de que la información no está sólo almacenada en el dispositivo móvil.

Desactiva aplicaciones que podrían revelar información

Algunas como Dropbox pueden contener información muy útil para los cibercriminales, como el scan de un pasaporte o la foto de una tarjeta de crédito. Hay varias opciones para esconder y bloquear aplicaciones: App Locker es gratuita y muy popular, a pesar de su molesto adware que inserta avisos pop-up. Descárgala desde Google Play, y bloquea con un PIN o una contraseña aquellas sensibles como las de mensajería, correo electrónico, redes sociales, almacenamiento de archivos u operaciones financieras.

Revisa los permisos de cada aplicación antes de instalarla

Al momento de hacer la instalación, verás la lista de permisos (funcionalidades a las que tiene permitido acceder) que requiere. Aquellos permisos como “acceso total a la red” o la posibilidad de enviar y recibir SMS deberían hacerte repensar si quieres instalar esa app. No es una garantía de que sea maliciosa, pero si son requeridos por un fondo de pantalla, un reloj o cualquier otra que tenga una utilidad simple sin motivo lógico aparente para necesitar acceder a tus comunicaciones, deberías tomar esto como una advertencia de que podrías estar lidiando con malware.

Usa una aplicación de seguridad móvil

El malware para Android solía ser un mito, pero descubrimientos como el de Simplocker y las advertencias que se viene haciendo desde hacer más de dos años demuestran cuán rápido están evolucionando los códigos maliciosos para adaptarse a la plataforma de Google. Las políticas de su tienda oficial han sido mejoradas, pero para quedarte tranquilo, deberías escanear regularmente tu dispositivo en busca de posibles infecciones. Una aplicación como ESET Mobile Security para Android mantendrá el malware alejado.

Aprovecha las defensas de Google al máximo

Google ofrece una variedad de funcionalidades de seguridad, incluyendo un rastreador de localización, que puede ayudarte a encontrar tu dispositivo perdido. Visita el sitio Android Device Manager para activarlo estando logueado en tu cuenta de Google y podrás hacer que un equipo silenciado suene, bloquearlo remotamente, y ver su ubicación geográfica en un mapa. Si tienes varios equipos, podrás verlos a todos. Soluciones como ESET Mobile Security también ofrecen posibilidades similares.

Nunca le pagues a alguien detrás de un ransomware

Si bien la implementación del cifrado en casos como Simplocker es bastante tosca comparada con otros malware para PC como Cryptolocker, puede igualmente destruir archivos. Lo único que no debes hacer es pagar, recomienda Lipovský: “El malware es capaz de cifrar los archivos de un usuario, los cuales se podrían perder si la llave de descifrado no es proveída. Si bien posee la capacidad de descifrar los archivos, recomendamos no hacer el pago – no sólo porque esto motivaría a otros cibercriminales a continuar con este tipo de operaciones, sino también porque no hay garantía de que el atacante cumpla su parte del trato y realmente devuelva los archivos”.

Traducción del post de Rob Waugh en We Live Security.

Autor , We Live Security

Síguenos