Informática

¿Como Crear Un Ransomware En Segundos?

La amenaza de «Ransomware» está en aumento, y los ciberdelincuentes están ganando millones de dólares al infectar a tantas personas como puedan con WannaCry, NotPetya y LeakerLocker siendo las amenazas de ransomware que han hecho noticia ultimamente. Crear un Ramsonware en segundos ya es posible, y te cuento como…

¿Que tan malo puede ser?

Puede ser incongruente la pregunta, pero no lo es; se ha sabido que se han comenzado a vender kits de ransomware como servicio (RaaS) en un intento de difundir esta espeluznante amenaza con más facilidad, de modo que incluso un usuario sin conocimientos técnicos puede crear su propio ransomware y distribuir la amenaza a un público más amplio.

Lo anterior se traduce a que puedes ver un aumento masivo en el número de campañas de ransomware durante los próximos meses gracias a las nuevas aplicaciones de Android disponibles para que cualquiera las descargue, lo que les permitan crear rápida y fácilmente ransomware de Android con sus propios dispositivos.

Los investigadores de seguridad de la firma Antivirus Symantec han descubierto algunas aplicaciones de Android disponibles en foros de hacking y por medio de anuncios en un servicio de mensajería de red social popular en China, que permite a cualquier hacker la descarga de wannabe y utilizar kits de desarrollo de troyanos (TDK).

Cómo crear su propio Ransomware de Android

Con una interfaz fácil de usar, estas aplicaciones no son diferentes de cualquier otra aplicación de Android aparte del hecho de que permite a los usuarios crear su malware para móvil personalizado con poco o ningún conocimiento de programación.

Para crear un ransomware personalizado, los usuarios pueden descargar una aplicación de este tipo (por una razón obvia, no comparto los enlaces), instalarla y abrirla, donde ofrece elegir entre las siguientes opciones, que se muestran en el formulario en pantalla de la aplicación:

  • El mensaje que se mostrará en la pantalla del dispositivo infectado
  • La clave que se utilizará para desbloquear ese dispositivo infectado
  • El icono para ser utilizado por el malware creado
  • Operaciones matemáticas personalizadas para aleatorizar el código
  • Tipo de animación que se mostrará en el dispositivo infectado

Una vez que toda la información ha sido llenada, los usuarios sólo necesitan presionar el botón «Crear».

Si el usuario no lo ha hecho antes, la aplicación le pedirá que se suscriba al servicio antes de continuar. La aplicación permite al usuario iniciar un chat en línea con su desarrollador donde él / ella puede arreglar el pago para el uso de la aplicacion, el cual se hara solo una vez.

Una vez realizado el pago, el «malware se crea y se almacena en el almacenamiento externo en estado de listo para enviar», y luego el usuario puede continuar con el proceso, haciendo tantas aplicaciones maliciosas como potenciales usuarios a infectar.

Estas aplicaciones permiten que cualquier persona interesada en hacking y actividades delictivas desarrolle una pieza de malware (Ransomware) lista para usar simplemente usando sus teléfonos inteligentes sin necesidad de escribir una sola línea de código.

Cómo proteger sus dispositivos Android de ataques Ransomware

Para protegerse contra dichas amenazas en dispositivos móviles, se recomienda seguir los siguientes pasos:

  • Siempre mantenga copias de seguridad regulares de sus datos importantes.
  • Asegúrese de ejecutar un conjunto de herramientas de seguridad anti-virus en su dispositivo.
  • Evite descargar aplicaciones desde sitios desconocidos y tiendas de aplicaciones de terceros.
  • Siempre preste mucha atención a los permisos solicitados por una aplicación, incluso si se descarga desde una tienda oficial de aplicaciones.
  • No abra ningún archivo adjunto de correo electrónico de fuentes desconocidas.
  • Por último, navegar por Internet con precaucion.
WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 semanas hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 semanas hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace