Así es la primera exposición de criptoarte NFT en España
Astronomía, divulgación, descubrimientos, ecología, innovación...
Filecoder es la última amenaza para Android
Los SMS están tan en desuso, al menos en España ya que no es lo mismo en otros países, que cuando nos llega uno hasta nos sorprende y no es raro que, precisamente por ser poco habituales, no dudemos en abrirlos. Pues cuidado si empezáis a recibir SMS de vuestros amigos que nunca os los mandan, ya que puede ser que ya hayan sido víctimas del último malware que ronda por Internet y los smartphones Android y que se propaga por este medio.
Cómo se propaga Filecoder
Desde la firma ESET de seguridad informática han informado de los resultados de su investigación sobre el nuevo virus detectado que han llamado Android/Filecoder C. Activo desde el pasado 12 de julio, empezó a propagares a través de post maliciosos en grandes foros de Internet como Reddit o XDA Developers.
Estos post animaban a la gente, bajo la apariencia de desarrolladores legítimos promocionando sus aplicaciones, a que los usuarios se descargaran cierto material - habitualmente con el cebo de ser contenido para adultos - a través de enlaces enmascarados con el acortador bit.ly.
Una vez que conseguían instalar el virus en el móvil de la víctima, este se hacía con el control de la lista de contactos y se dedicaba a enviar mensajes a todos ellos. Para no despertar sospechas, se indicaba que la app necesitaba el acceso a las fotos de los contactos para pedir este permiso sin levantar sospechas y utilizarlas en una especie de juego/simulador sexual.
El virus venía preparado para reconocer el idioma en el que estaba configurado el teléfono y tenía preparado una biblioteca de mensajes en 42 idiomas para que los contactos de la víctima no sospecharan de eso que les estaba enviando, aparentemente, su amigo o familiar.
El verdadero efecto y objetivo de este virus se escondía en su capacidad de escanear el dispositivo y apoderarse de todos los archivos que tenía almacenados, como archivos de texto o imágenes. Tras esto, el malware hacía una copia de todos ellos y los cifraba, mostrando ahora su verdadera cara al inocente usuario que recibía un correo de que todos sus datos estaban en poder de los hackers y que para liberarlos debía pagar una suma que iba entre los 90 y los 188 dólares en criptomonedas.
El virus, por otra parte, no bloquea el terminal ni nada parecido, pero si se borra la aplicación no se acaban los problemas ya que los datos siguen estando inaccesibles y no podrían recuperarse a través de los enlaces del correo de chantaje.
¿Qué se puede hacer si ya me he infectado?
Según comenta ESET, aún su impacto ha sido limitado ya que los desarrolladores y operadores se han puesto manos a la obra para parar su propagación. Pero si desafortunadamente hemos sido infectados, lo primero que deberíamos es ponernos en contacto con el Cuerpo de Delitos Informáticos de la Policía Nacional, quienes nos podrían ayudar para los siguientes datos a dar y, además, podríamos colaborar para detener a los responsables.