Cómo desinstalar el ransomware Cyber ​​Police Android

Android Cyber ​​Police ransomware noticias Casi mil millones de teléfonos podrían ser pirateados con un solo mensaje de texto
Un exploit llamado "Cyber ​​Police" ha estado disponible durante algún tiempo, pero un nuevo método que está utilizando ahora puede afectar a millones de dispositivos Android. Bloqueará su dispositivo, haciéndolo inútil, y puede instalarse en un dispositivo sin ninguna interacción del usuario por parte de la víctima.

Contenido

  • ¿Qué es el ransomware?
  • El hackeo de la Policía Cibernética explicado
  • Dispositivos afectados
  • Protegiéndote a ti mismo
  • Eliminando el exploit

Cyber ​​Police, una forma de ransomware, fue descubierta recientemente por Laboratorios de capa azul y confirmado por Zimperium Labs, el mismo grupo que descubrió el Truco StageFright.

Vídeos recomendados

¿Qué es el ransomware?

Ransomare es un software con código malicioso que puede bloquear un dispositivo o computadora para que no pueda usarse. Esto significa que no podrá abrir ninguna aplicación ni acceder a la configuración del dispositivo. Generalmente aparece un mensaje que explica que el dispositivo está bloqueado y que debe pagar un "rescate" para desbloquearlo y deshacerse del software malicioso.

Relacionado

  • Ahora puedes usar un teléfono Android para iniciar sesión en Google en un dispositivo iOS

La buena noticia es que sus datos suelen estar seguros, pero la mala noticia es que pagar el rescate no eliminará el software.

El hackeo de la Policía Cibernética explicado

Cyber_Police_Android_Ransomware_Captura de pantalla_01El nombre Cyber ​​Police proviene de cómo se representa a sí mismo una vez que está activo en su dispositivo. Verá un mensaje como el siguiente que explica que su dispositivo ha sido bloqueado porque supuestamente navegó por sitios web ilegales en el pasado.

El mensaje afirma provenir de algún tipo de agencia, que podría llamarse “agencia de seguridad nacional estadounidense” o algo similar.

Esta "agencia" le dará una cierta cantidad de tiempo para pagar un "rescate" para que no emprenda acciones legales y, como beneficio adicional, la "agencia" restaurará su dispositivo. En este ejemplo, el “rescate” son dos códigos de tarjeta de regalo de Apple iTunes de $100. Suena bastante simple, pero en primer lugar, nunca estuvo bajo ninguna amenaza legal y pagar el rescate no desbloqueará su dispositivo.

Cyber_Police_Android_Ransomware_Captura de pantalla_02Lo aterrador de este exploit es que puede instalarse en su dispositivo desde un simple anuncio en una página web, sin necesidad de abrirlo. Y no hay forma de detectar estos anuncios maliciosos. Andrew Brandt, director de investigación de amenazas de Blue Coat Labs, dijo: "Esta es la primera vez, que yo sepa, que un kit de explotación ha podido instalar con éxito aplicaciones maliciosas en un dispositivo móvil sin ninguna interacción del usuario por parte de la víctima”. Dado que el exploit es en realidad una aplicación, se podría pensar que los permisos deberían aprobarse, pero de alguna manera lo son. omitido.

Después de que Blue Coat descubriera el truco, Joshua Drake de los laboratorios Zimperium lo analizó y descubrió que la aplicación utiliza una herramienta raíz conocida como Towelroot para tomar el control de su dispositivo. También utiliza ciertos exploits que se filtraron durante la infracción de Hacking Team. El Equipo de piratería, con sede en Milán, Italia, vende capacidades de vigilancia a agencias locales de aplicación de la ley, gobiernos y empresas privadas. A incumplimiento Los datos del propio Hacking Team en julio de 2015 revelaron varios exploits que los piratas informáticos pudieron utilizar.

Según Blue Coat, el troyano Cyber ​​Police fue documentado por primera vez en diciembre de 2015, pero este método más nuevo podría haber existido desde febrero de 2016.

Dispositivos afectados

La buena noticia es que si usas un Androide dispositivo que no tiene más de un año, probablemente estés bien. Este exploit sólo puede afectar a las versiones de Android 4.0.3 a 4.4.4. Desde Ice Cream Sandwich (2011) hasta KitKat (2013). Afortunadamente, la mayoría de los teléfonos más nuevos ya se han actualizado a Lollipop (2014) o superior. Sin embargo, según las últimas Panel de Android (4 de abril de 2016), el 56,9 por ciento de todos Androide Los dispositivos caen en estos números de versión. Eso significa más de 500 millones Androide Los dispositivos se ven afectados en todo el mundo. Debido al terrible ritmo que la mayoría Androide Cuando los teléfonos móviles reciben actualizaciones, lo más probable es que estos dispositivos nunca vuelvan a actualizarse, por lo que siempre serán vulnerables a la amenaza.

Blue Coat encontró el exploit en una tableta Samsung más antigua que ejecutaba CyanogenMod 10, que estaba basado en Android 4.2.2. Aunque CyanogenMod es una ROM personalizada, no necesita tener una instalada para que la aplicación troyana se haga cargo de su dispositivo.

Protegiéndote a ti mismo

Suponiendo que tenga un dispositivo Android que ejecute una de las versiones de software afectadas, no hay mucho que pueda hacer para bloquear completamente un ataque. Sin embargo, hay algunas cosas que puedes hacer que podrían limitar tus posibilidades de ser víctima.

Lo primero y más obvio que debe hacer es comprar un dispositivo más nuevo, ya que su teléfono o tableta actual probablemente no se actualizará con un parche. Por supuesto, esto podría no ser factible en este momento, por lo que puedes intentar evitar sitios web sospechosos. Esos son los que tienen más probabilidades de tener el tipo de anuncios que pueden instalar la aplicación troyana en su dispositivo. Es poco probable que estos anuncios aparezcan en sitios conocidos como Google, CNN, Amazon, ESPN o Digital Trends (¡no nos dejes!). Otra cosa que puedes intentar es instalar una aplicación de navegador más nueva como Cromo, lo que podría impedir que los anuncios maliciosos infecten su sistema.

Por último, no importa lo que hagas, asegúrate de realizar copias de seguridad periódicas de todas tus imágenes, vídeos, música y otros archivos importantes. Aunque el ataque Cyber ​​Police probablemente no los elimine de su dispositivo, es posible que no tenga acceso a ellos mientras el exploit esté activo.

Eliminando el exploit

Hay cierta incertidumbre aquí, pero al menos hay algo de esperanza. Lo primero que necesitas saber es nunca pagar el rescate que algún programa de computadora te lance pase lo que pase. Sólo perderás dinero porque tu dispositivo quedará inútil.

Según Brandt de Blue Coat Labs, pudo restablecer los valores de fábrica de la tableta Samsung para eliminar con éxito la aplicación troyana. Desafortunadamente, un restablecimiento de fábrica da como resultado que se borren todos los datos del dispositivo. Es una molestia, pero es la mejor opción. Si aún no hay una copia de seguridad de sus datos, puede intentar conectar su teléfono o tableta a una computadora de escritorio o portátil y ver si puede copiar el contenido antes de iniciar un restablecimiento de fábrica.

Como no podrá acceder a la configuración, deberá iniciar un restablecimiento de fábrica de manera un poco diferente. Cada dispositivo difiere ligeramente, pero prueba esto en dispositivos Samsung:

  1. Mantenga presionado el Fuerza botón, Sube el volumen botón y Hogar mientras el dispositivo está apagado.
  2. Una vez que aparezca el logotipo de Samsung, suelte solo el Botón de encendido.
  3. Aparecerá la pantalla de recuperación del sistema Android.
  4. Utilizar el Volumen botones para resaltar borrar datos / restablecimiento de fábrica.
  5. presione el Fuerza para seleccionar la opción de restablecimiento de fábrica.

Algunos usuarios han indicado que no pudieron restablecer los valores de fábrica de su dispositivo porque la aplicación troyana se lo impidió. También es posible que se encuentre en una situación en la que no tenga una copia de seguridad de sus datos y no haya podido acceder a ellos mientras conectaba su dispositivo a una computadora. En cualquiera de estos casos, puede intentar reiniciar su dispositivo en modo seguro. Al hacerlo, podrás abrir Ajustes, Seguido por el Aplicaciones, y Administrador de aplicaciones para eliminar la aplicación troyana. Desafortunadamente, descubrir la aplicación troyana no será fácil.

A continuación se explica cómo reiniciar su dispositivo en modo seguro:

  1. Mientras su dispositivo está encendido, mantenga presionado el botón de encendido durante unos segundos hasta que reciba el mensaje para apagar su teléfono.
  2. Mantenga presionado el Apagado en la pantalla durante unos segundos hasta que reciba el mensaje para confirmar que desea reiniciar en modo seguro.

Una vez que esté en modo seguro, abra el Gestor de aplicaciones y busque cualquier aplicación en el Descargado pestaña que no reconoce y elimínela. Desafortunadamente, esto probablemente será más difícil de lo que parece, pero vale la pena intentarlo. Una vez que esté todo configurado, simplemente apague el teléfono o la tableta como lo hace normalmente y enciéndalo para reiniciarlo en su estado normal. Con suerte, la aplicación troyana desaparecerá y su teléfono quedará desbloqueado. Siempre puedes repetir el proceso y volver a intentarlo.

Si no puede restablecer los valores de fábrica de su dispositivo o eliminar la aplicación troyana, puede que sea el momento de obtener una nueva.

Recomendaciones de los editores

  • Estas más de 80 aplicaciones podrían estar ejecutando adware en su iPhone o dispositivo Android