SLocker vuelve a la carga tras haber estado latente durante meses

android seguridad

Los virus y otros elementos perjudiciales creados para tablets y smartphones también evolucionan a gran velocidad. En algunos casos, estos objetos dejan de actuar durante un tiempo o bien porque han sido interceptados y eliminados, o porque sus creadores han decidido retirarlo para modificarlo y hacerlo más dañino. En estos últimos supuestos, la rapidez de los desarrolladores del software y expertos en seguridad es clave para garantizar la protección de los usuarios.

SLocker ha sido un viejo conocido tanto para hackers como para los públicos y especialmente, los expertos en ciberseguridad. Tras un tiempo en el que no se han reportado ataques de este ransomware, recientemente se han encontrado algunos indicios sobre su posible entrada en acción. A continuación os contamos qué es, cómo ataca y una vez más, cómo prevenirlo.

android clave

¿Qué es?

Al igual que muchos otros elementos de su categoría, SLocker consigue infiltrarse en los terminales y adquirir información sensible sobre sus propietarios. Ya sea o bien mediante el secuestro del propio dispositivo o con la sustracción de estos datos personales, una vez infecta a las tablets o smartphones en cuestión, exige el pago de diversas cantidades que habrían alcanzado en su conjunto varios millones de euros.

El cambio

Respecto al ransomware original han tenido lugar una serie de mejoras que han ido destinadas a camuflarlo de manera más efectiva frente a los principales antivirus. Sin embargo, su funcionamiento sigue manteniéndose igual: Entra a través de una puerta trasera abierta en webs o aplicaciones y se ejecuta en un segundo plano sin despertar ninguna sospecha. A continuación, cifra contenidos almacenados en los terminales para exigir el posterior pago. Los cambios en SLocker han dado como resultado la aparición de varios centenares de variantes según la empresa especializada en seguridad Wandera.

ransomware fbi

¿Puede detenerse?

Cuando un usuario es atacado por algún tipo de ransomware, las medidas que toma pueden generar un ciclo difícil de parar, ya que si acaba accediendo y pagando el rescate, da más recursos a los hackers para seguir atacando más dispositivos. Los expertos en detener y eliminar ciberataques ofrecen una serie de recetas sencillas que os hemos mencionado en otras ocasiones: Un buen antivirus, descarga solo de aplicaciones avaladas y navegación exclusivamente por webs protegidas o que puedan incluir filtros de publicidad y otros contenidos, finalmente, si hemos sido afectados, no pagar la cuantía exigida.

Con ejemplos como este, ¿Pensáis que los delincuentes van adelantados respecto a los sistemas operativos y a las mejoras de seguridad que estos van incorporando o los avances permiten frenar a tiempo estos y otros objetos? Tenéis disponible más información relacionada sobre más elementos dañinos como Spora para que podáis conocer más.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.