
{"id":4114,"date":"2017-08-25T10:31:06","date_gmt":"2017-08-25T13:31:06","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4114"},"modified":"2017-08-25T10:29:28","modified_gmt":"2017-08-25T13:29:28","slug":"aplicaciones-permiten-crear-ransomware-android-segundos","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/aplicaciones-permiten-crear-ransomware-android-segundos\/","title":{"rendered":"Aplicaciones que permiten crear Ransomware Android en segundos"},"content":{"rendered":"<p style=\"text-align: justify;\"><span id=\"result_box\" class=\"\" lang=\"es\"><span title=\"&quot;Ransomware&quot; threat is on the rise, and cyber criminals are making millions of dollars by victimizing as many people as they can\u2014with WannaCry, NotPetya and LeakerLocker being the ransomware threats that made headlines recently. \"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-4116 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-300x300.jpg\" alt=\"\" width=\"219\" height=\"219\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-300x300.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-250x250.jpg 250w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware-260x260.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/08\/ransomware.jpg 600w\" sizes=\"auto, (max-width: 219px) 100vw, 219px\" \/><em><strong>\u00bfSab\u00edas que actualmente existen aplicaciones que permiten crear Ransomware personalizados para m\u00f3viles con Android en segundos?<\/strong> <\/em><\/span><\/span><\/p>\n<p style=\"text-align: justify;\">Los<strong> ciberdelincuentes est\u00e1n vendiendo kits de ransomware como servicio<\/strong> (RaaS), como una forma de\u00a0 difusi\u00f3n masiva, de esta forma, <strong>un usuario no t\u00e9cnico puede crear su propio ransomware personalizado<\/strong> y luego distribuirlo, todo a trav\u00e9s de aplicaciones de Android.<\/p>\n<p style=\"text-align: justify;\"><span title=\"The WORSE\u2014You could see a massive increase in the number of ransomware campaigns during the next several months\u2014thanks to new Android apps available for anyone to download that let them quickly and easily create Android ransomware with their own devices. \">La firma de Antivirus Symantec han descubierto aplicaciones Android en foros de hacking y en redes sociales populares en China, que permiten crear aplicaciones Ransomware personalizados a trav\u00e9s de un Trojan Development Kit (TDK).<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span title=\"The message that is to be shown on the locked screen of the infected device \u00a0\u00a0\u00a0\u00a0\">Algunas de las personalizaciones que el usuario puede realizar son:<br \/>\n<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span title=\"The key to be used to unlock that infected device \u00a0\u00a0\u00a0\u00a0\">La clave que se utilizar\u00e1 para desbloquear ese dispositivo infectado<\/span><\/li>\n<li><span title=\"The icon to be used by their malware \u00a0\u00a0\u00a0\u00a0\">El icono para ser utilizado por su malware<\/span><\/li>\n<li><span title=\"Custom mathematical operations to randomize the code \u00a0\u00a0\u00a0\u00a0\">Operaciones matem\u00e1ticas personalizadas para aleatorizar el c\u00f3digo<\/span><\/li>\n<li><span title=\"Type of animation to be displayed on the infected device \">Tipo de animaci\u00f3n que se mostrar\u00e1 en el dispositivo infectado<\/span><\/li>\n<\/ul>\n<p>Luego genera la aplicaci\u00f3n maliciosa con un bot\u00f3n \u00abCrear\u00bb.<\/p>\n<p style=\"text-align: justify;\"><span title=\"The Lockdroid ransomware has the ability to lock the infected device, change the device PIN, and delete all of its user data through a factory reset, and even prevent the user from uninstalling the malware. \">El ransomware que tiene el comportamiento del Lockdroid, tiene la capacidad de bloquear el dispositivo infectado, cambiar el PIN del dispositivo y eliminar todos sus datos de usuario mediante un restablecimiento de f\u00e1brica e incluso impedir que el usuario desinstale el malware.<\/span><\/p>\n<h3>Recomendaciones<\/h3>\n<p>Se recomienda <strong>concientizar a los usuarios<\/strong> con el fin de conocer estos tipos de ataques:<\/p>\n<ul>\n<li><strong>No haga clic en v\u00ednculos o abrir archivos adjuntos sospechosos<\/strong>.<\/li>\n<li><strong>Evite las descargas y los sitios sospechosos<\/strong>.<\/li>\n<li><strong>No pagar el rescate<\/strong> y utilizar una copia del resguardo de la informaci\u00f3n, sino estar\u00eda contribuyendo con el negocio de Ransomware.<\/li>\n<li>Tenga implementado una <strong>protecci\u00f3n de seguridad actualizado<\/strong> como tambi\u00e9n de los sistemas que utiliza com\u00fanmente el usuario.<\/li>\n<li>Implemente un <strong>plan de resguardo de informaci\u00f3n<\/strong> fuera de su empresa y en lo posible en el Cloud Privado.<\/li>\n<li>Mantenga su<strong> sistema operativo actualizado<\/strong> junto con un <strong>sistema antivirus de pago<\/strong>.<\/li>\n<\/ul>\n<h3>Art\u00edculo de inter\u00e9s<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.talsoft.com.ar\/site\/principios-defensa-informatica-empresa\/\">Principios de Defensa Inform\u00e1tica para Tu Empresa<\/a><\/li>\n<li><a href=\"https:\/\/www.talsoft.com.ar\/site\/mejores-practicas-mitigar-ataque-ransomware\/\">Mejores pr\u00e1cticas para mitigar ataques ransomware<\/a><\/li>\n<\/ul>\n<p><strong>Fuente<\/strong>: ecommerce.institute<\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbfalse\u00bb style=\u00bbborder\u00bb hover=\u00bbhover2&#8243; color=\u00bb \u00bb target=\u00bb_self\u00bb]Cont\u00e1ctanos para empezar a proteger Tu empresa[\/tw_button]<\/p>\n<p class=\"graf graf--p graf-after--p graf--last\"><strong class=\"markup--strong markup--p-strong\">Si quieres mantenerte informado sobre temas de seguridad inform\u00e1tica,<\/strong><strong class=\"markup--strong markup--p-strong\"> subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que actualmente existen aplicaciones que permiten crear Ransomware personalizados para m\u00f3viles con Android en segundos? Los ciberdelincuentes est\u00e1n vendiendo kits de ransomware como servicio (RaaS), como una forma de\u00a0 difusi\u00f3n masiva, de esta forma, un usuario no t\u00e9cnico puede crear su propio ransomware personalizado y luego distribuirlo, todo a trav\u00e9s de aplicaciones de Android. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4114","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4114"}],"version-history":[{"count":4,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4114\/revisions"}],"predecessor-version":[{"id":4119,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4114\/revisions\/4119"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}