Recomiendan evitar tiendas de aplicaciones no oficiales
La migración de las PC´s a los dispositivos móviles incrementa cada vez más el riesgo de ser víctima de “secuestro” de información a través del ransomware, un programa malicioso que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate.
De acuerdo con el estudio “El ascenso de ransomware en Android”, realizado por la compañía de seguridad informática ESET, el bloqueo de pantalla y los archivos de cifrado tipo «cripto-ransomware», que por muchos años han causado grandes pérdidas de datos financieros ya comenzaron su camino en la plataforma Android.
“Al igual que otros tipos de malware destinados a este sistema operativo – troyanos SMS, por ejemplo – las amenazas de ransomware han evolucionado en los últimos años y los creadores de malware adoptaron muchas de las mismas técnicas que han demostrado ser eficaces en el malware de escritorio normal”.
La firma de seguridad informática señala que tanto en Windows como en Android, los bloqueos de pantallas frecuentemente son del tipo «ransomware de la policía», los cuales tratan de asustar a las víctimas a que paguen después de acusarlos (falsamente) de descargar contenidos ilegales en sus dispositivos.
Del mismo modo que Windows Cryptolocker, el cripto-ransomware en Android utiliza criptografía fuerte, lo que significa que los usuarios afectados no tienen forma práctica de recuperar los archivos secuestrados.
“Debido a que los datos de todos los días, tales como las fotos, por ejemplo, se mantienen en los teléfonos inteligentes en lugar de PCs, la amenaza de la pérdida de estos datos es ahora mayor que nunca”, indica.
ESET recomienda a los usuarios de dispositivos Android estar al tanto de las amenazas y tomar medidas preventivas, entre las que se destacan evitar las tiendas de aplicaciones no oficiales y tener una aplicación de seguridad móvil instalada y actualizada.
Así mismo, es importante tener una copia de seguridad funcional de todos los datos importantes que se encuentren en el dispositivo.
C$C-GM