Nuevo malware en Android vuelve a usar a la pornografía para engañar usuarios

Nuevo malware en Android vuelve a usar a la pornografía para engañar usuarios

Porn Droid ataca secuestrando el smartphone al imponer un código PIN propio para desbloquear el teléfono.

Investigadores de la compañía de seguridad ESET encontraron un nuevo tipo de malware en Android que cambia el código PIN del dispositivo para secuestrarlo. Según explican en PC World, se trata del primero de su tipo en un sistema operativo que no ha estado exento de vulnerabilidades.

Este malware se hace llamar “Porn Droid” y al igual que otras aplicaciones maliciosas que hemos informado anteriormente, no está en Google Play y es posible encontrarla frecuentemente en distintos foros de aplicaciones fuera de las que se encuentran regularmente en Google Play.

Para cambiar el PIN de los smartphones afectados, Porn Droid necesita permisos de administrador que logra obtener ocultándose a plena vista: Una vez iniciada la aplicación te solicita pulsar “Continuar” para instalar lo que se supone sería un reproductor para acceder al contenido pornográfico. Lo que realmente hace esa opción es entregarle los permisos de administrador que necesita para secuestrar el teléfono, al esconder su verdadero propósito supuestamente oscureciendo las verdaderas instrucciones.

Hasta antes de su activación para eliminar este malware bastaría con reiniciar el teléfono a la configuraciones de fábrica. Sin embargo, una vez con permisos de administrador toma posesión del equipo y bloquea al usuario al imponer un código PIN propio para el desbloqueo de la pantalla.

Al tomar posesión del equipo de esta forma el malware es inmune a herramientas y procedimientos como el Android Debug Bridge o activar el modo seguro para inhabilitar aplicaciones de terceros y quitarle privilegios de administrador, ya que al quitarle los privilegios de administrador la app tiene la capacidad de recuperarlos inmediatamente, lo que haría inútil este ejercicio.

Asimismo, aseguran que este malware estaría equipado con un código para dejar sin efecto las protecciones de los antivirus de ESET Mobile Security, Avast y Dr. Web.

Si bien la única solución efectiva es reiniciar a la configuración de fábrica, ESET explica que algunos dispositivos rooteados con potentes software de seguridad podrían ser capaces de eliminar el malware sin necesidad de borrar todos los datos del equipo. Por supuesto la mejor forma de no verse afectado por este tipo de ataques es evitar aplicaciones de terceras fuentes y por ningún motivo pagar el dinero solicitado, ya que en la mayoría de las ocasiones el equipo igualmente no es recuperado por su dueño.